CDHaha Download


Archive for the ‘Security Bulletin’ Category

[3,812]

MS11-086 Vulnerability in Active Directory Could Allow Elevation of Privilege (2630837)

2011-11-10 |

Active Directory此安全更新解决 Active Directory、Active Directory 应用程序模式 (ADAM) 和 Active Directory 轻型目录服务 (AD LDS) 中一个秘密报告的漏洞。如果 Active Directory 配置为使用 LDAP over SSL (LDAPS),则该漏洞可能允许特权提升;攻击者将获取与有效的域帐户相关联的已吊销证书,然后使用该证书向 Active Directory 域执行身份验证。默认情况下,Active Directory 未配置为使用 LDAP over SSL。

对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008(Itanium 除外)、Windows 7 和 Windows Server 2008 R2(Itanium 除外)的受支持版本上安装的 Active Directory、ADAM 和 AD LDS,此安全更新的等级为“重要”。该安全更新通过更改 Active Directory 依照证书吊销列表 (CRL) 验证证书的方式来解决漏洞。
More

[3,413]

MS11-085 Vulnerability in Windows Mail and Windows Meeting Space Could Allow Remote Code Execution (2620704)

2011-11-10 |

Windows Mail此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法文件(例如 .eml 或 .wcinv 文件),此漏洞可能允许远程执行代码。然后,当打开该合法文件时,Windows Mail 或 Windows 会议室可能会尝试加载该 DLL 文件,并执行它所包含的任何代码。要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开合法文件(例如 .eml 或 .wcinv 文件),然后由容易受攻击的应用程序加载此文档。

对于 Windows Vista 的所有受支持版本,此安全更新的等级为“重要”;对于 Windows Server 2008 的所有受支持版本,此安全更新的等级为“中等”;对于 Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“低”。此安全更新通过更正 Windows Mail 和 Windows 会议室加载外部库的方式来解决此漏洞。
More

[3,268]

MS11-084 Vulnerability in Windows Kernel-Mode Drivers Could Allow Denial of Service (2617657)

2011-11-10 |

WINS此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果用户作为电子邮件附件打开特制的 TrueType 字体文件或者导航到包含特制 TrueType 字体文件的网络共享或 WebDAV 位置,则该漏洞可能允许拒绝服务。要成功进行远程攻击,用户必须访问包含特制 TrueType 字体文件的不受信任的远程文件系统位置或 WebDAV 共享,或者作为电子邮件附件打开该文件。但是在所有情况下,攻击者无法强制用户执行这些操作。相反,攻击者必须说服用户这样做,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接。

对于 Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新等级为“中等”。此安全更新通过确保 Windows 内核模式驱动程序在加载 TrueType 字体文件时正确地验证数组索引来解决此漏洞。
More

[3,594]

MS11-083 Vulnerability in TCP/IP Could Allow Remote Code Execution (2588516)

2011-11-10 |

TCP/IP此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者向目标系统上的封闭端口发送特制 UDP 数据包的持续流,则此漏洞可能允许远程执行代码。

对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“重要”。该安全更新通过修改 Windows TCP/IP 堆栈跟踪内存中的 UDP 数据包的方式来解决漏洞。
More

[3,562]

Microsoft October 2011 Security Release ISO Image

2011-10-14 |

ISO Image此 DVD5 ISO 映像文件包含 2011 年 10 月 11 日在 Windows Update 上发布的 Windows 安全更新程序。 该映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明:在部署这些更新程序之前,请务必查看位于 http://www.microsoft.com/technet/security 上的各个安全公告,以确保这些文件未在更近的日期更新过。
More

[3,497]

MS11-082 Vulnerabilities in Host Integration Server Could Allow Denial of Service (2607670)

2011-10-14 |

WINS此安全更新可解决主机集成服务器中两个公开披露的漏洞。如果远程攻击者将特制网络数据包发送到侦听 UDP 端口 1478 或 TCP 端口 1477 和 1478 的主机集成服务器,则这些漏洞可能允许拒绝服务。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。在这种情况下,应阻止从 Internet 访问主机集成服务器端口。

对于 Microsoft Host Integration Server 2004、Microsoft Host Integration Server 2006、Microsoft Host Integration Server 2009 和 Microsoft Host Integration Server 2010 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过修改主机集成服务器处理特制 UDP 和 TCP 数据包的方式来解决漏洞。
More

[3,881]

MS11-081 Cumulative Security Update for Internet Explorer (2586448)

2011-10-14 |

Internet Explorer此安全更新解决 Internet Explorer 中的 11 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows 客户端上的 Internet Explorer,此安全更新的等级为“严重”;对于 Windows 服务器上的 Internet Explorer,此安全更新的等级为“中等”。此更新通过修改 Internet Explorer 处理内存中的对象的方式以及 Internet Explorer 分配和访问内存的方式来解决这些漏洞。
More

[3,725]

MS11-080 Vulnerability in Ancillary Function Driver Could Allow Elevation of Privilege (2592799)

2011-10-13 |

WINS此安全更新可解决 Microsoft Windows Ancillary Function Driver (AFD) 中一个秘密报告的漏洞。如果攻击者登录用户的系统,并运行特制应用程序,则此漏洞可能允许提升特权。攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。

对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”。此安全更新通过更正辅助功能驱动程序 (AFD) 在将输入从用户模式传递到 Windows 内核之前验证输入的方式来解决漏洞。
More

[4,012]

MS11-079 Vulnerabilities in Microsoft Forefront Unified Access Gateway Could Cause Remote Code Execution (2544641)

2011-10-13 |

Forefront此安全更新可解决 Microsoft Forefront Unified Access Gateway (UAG) 中五个秘密报告的漏洞。如果用户使用特制的 URL 访问受影响的网站,则其中最严重的漏洞可能允许远程执行代码。但是,攻击者无法强迫用户访问该网站。相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

对于 Microsoft Forefront Unified Access Gateway 2010 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过修改 UAG 处理特制请求、修改 MicrosoftClient.JAR 文件以及围绕 UAG Web 服务器的空值添加异常处理的方式来解决漏洞。
More

[3,329]

MS11-078 Vulnerability in .NET Framework and Microsoft Silverlight Could Allow Remote Code Execution (2604930)

2011-10-13 |

.NET Framework此安全更新解决 Microsoft .NET Framework 和 Microsoft Silverlight 中一个秘密报告的漏洞。如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 或 Silverlight 应用程序的 Web 浏览器查看特制网页,则此漏洞可能允许在客户端系统上远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,此漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。

对于 Microsoft Windows 所有受支持版本上的 Microsoft .NET Framework 1.0 Service Pack 3、Microsoft .NET Framework 1.1 Service Pack 1、Microsoft .NET Framework 2.0 Service Pack 2、Microsoft .NET Framework 3.5.1 和 Microsoft .NET Framework 4 以及 Microsoft Silverlight 4,此安全更新的等级为“严重”。该安全更新通过更正 .NET Framework 限制类内继承的方式来解决漏洞。
More