CDHaha Download


Archive for the ‘MS10’ Category

[3,091]

MS10-015 Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (977165)

2010-02-12 |

Kernel此安全更新解决 Microsoft Windows 中一个公开披露和一个秘密报告的漏洞。 如果攻击者登录系统并运行特制应用程序,这些漏洞可能允许特权提升。 要利用任一漏洞,攻击者必须拥有有效的登录凭据并且能够本地登录。 匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。

对于 Microsoft Windows 2000、Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008 和 Windows 7(用于 32 位系统)的所有受支持版本,此安全更新的等级为“重要”。通过确保 Windows 内核正确处理异常,此安全更新解决了漏洞。

此安全更新也解决了最初在 Microsoft 安全通报 979682 中描述的漏洞。
More

[3,030]

MS10-014 Vulnerability in Kerberos Could Allow Denial of Service (977290)

2010-02-10 |

Kerberos此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果特制票证续订请求通过受信任的非 Windows Kerberos 领域上的经身份验证的用户发送到 Windows Kerberos 域,该漏洞可能允许拒绝服务。 拒绝服务可能会一直持续到域控制器重新启动为止。

对于 Microsoft Windows 2000 Server、Windows Server 2003 以及 Windows Server 2008 的所有受支持版本,此安全更新等级为“重要”。此更新通过更正 Kerberos 服务器处理票证续订请求的方式来消除该漏洞。
More

[3,474]

MS10-013 Vulnerability in Microsoft DirectShow Could Allow Remote Code Execution (977935)

2010-02-10 |

DirectShow此安全更新解决 Microsoft DirectShow 中一个秘密报告的漏洞。 如果用户打开特制 AVI 文件,这两个漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“严重”;例外情况是,对于 Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 的所有受支持的基于 Itanium 的版本,此安全更新的等级为“重要”。此安全更新通过更正 DirectShow 打开 AVI 文件的方式来解决漏洞。
More

[93,790]

MS10-012 Vulnerabilities in SMB Server Could Allow Remote Code Execution (971468)

2010-02-10 |

Client/Server Run-time Subsystem此安全更新可解决 Microsoft Windows 中许多秘密报告的漏洞。 如果攻击者已创建特制的 SMB 数据包并将该数据包发送至受影响的系统,则这些漏洞中最严重的漏洞可能允许远程执行代码。 防火墙最佳实践和标准默认防火墙配置可以帮助保护网络,使其免遭企业外部那些试图利用这些漏洞的攻击。

对于 Microsoft Windows 所有受支持的版本,此安全更新等级为“重要”。通过纠正 SMB 验证 SMB 请求的方法,此安全更新解决了这些漏洞。
More

[3,341]

MS10-011 Vulnerability in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (978037)

2010-02-10 |

Client/Server Run-time Subsystem此安全更新解决 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 中的 Microsoft Windows 客户端/服务器运行时子系统 (CSRSS) 中的一个秘密报告的漏洞。Windows 的其他版本不受影响。 如果攻击者登录到系统,并启动设计为在攻击者注销后仍可继续运行的特制应用程序,则该漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞。

对于 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等级为“重要”。通过纠正用户注销时其进程的终止方式,此安全更新解决了该漏洞。
More

[3,423]

MS10-010 Vulnerability in Windows Server 2008 Hyper-V Could Allow Denial of Service (977894)

2010-02-10 |

Hyper-V此安全更新解决 Windows Server 2008 Hyper-V 和 Windows Server 2008 R2 Hyper-V 中一个秘密报告的漏洞。 如果经身份验证的用户在由 Hyper-V 服务器托管的客户虚拟机上运行错误的计算机指令顺序,则该漏洞可能允许拒绝服务。 攻击者必须拥有有效的登录凭据并能本地登录客户虚拟机才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。

对于 Windows Server 2008 和 Windows Server 2008 R2 的所有受支持的基于 x64 的版本,此安全更新等级为“重要”。
此安全更新通过更正 Hyper-V 服务器在客户虚拟机内部执行的计算机指令上验证编码的方式来解决该漏洞。
More

[3,199]

MS10-009 Vulnerabilities in Windows TCP/IP Could Allow Remote Code Execution (974145)

2010-02-10 |

TCP/IP此安全更新解决 Microsoft Windows 中四个秘密报告的漏洞。 如果特制数据包发送至启用了 IPv6 的计算机,则最严重的漏洞可能允许远程执行代码。 攻击者可能通过创建特制的 ICMPv6 数据包并将其发送到启用了 IPv6 的系统来试图利用此漏洞。 只有攻击者处于连接中时才会利用此漏洞。

对于 Windows Vista 和 Windows Server 2008,此安全更新等级为“严重”。安全性更新解决漏洞的方式是改变 Windows TCP/IP 执行溢出检查和其他数据包处理操作的方式。
More

[3,344]

MS10-008 Cumulative Security Update of ActiveX Kill Bits (978262)

2010-02-10 |

ActiveX Kill Bits此安全更新可解决 Microsoft 软件的一个秘密报告的漏洞。 对于 Microsoft Windows 2000 和 Windows XP 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Vista 和 Windows 7 的所有受支持版本,此安全更新的等级为“重要”;对于 Windows Server 2003 的所有受支持版本,此安全更新的等级为“中等”;对于 Windows Server 2008 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“低”。

如果用户使用 Internet Explorer 查看可实例化 ActiveX 控件的特制网页,则此漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 此更新也包括用于四个第三方 ActiveX 控件的 kill bit。

此安全更新通过设置 kill bit 以使存在漏洞的控件不在 Internet Explorer 中运行来消除漏洞。
More

[3,291]

MS10-007 Vulnerability in Windows Shell Handler Could Allow Remote Code Execution (975713)

2010-02-10 |

Windows Shell Handler此安全更新解决了 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 中的一个秘密报告的漏洞。Windows 的其他版本不受此安全更新的影响。 如果应用程序(如 Web 浏览器)通过 Windows Shell Handler 将特制的数据传送给 ShellExecute API 函数,此漏洞可能允许远程执行代码。

对于 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等级为“严重”。通过纠正 ShellExecute API 验证输入参数的方法,此安全更新解决了该漏洞。
More

[3,190]

MS10-006 Vulnerabilities in SMB Client Could Allow Remote Code Execution (978251)

2010-02-10 |

SMB此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。 如果攻击者将特制的 SMB 响应发送到客户端发起的 SMB 请求,此漏洞可能允许远程执行代码。 要利用这些漏洞,攻击者必须诱使用户建立与恶意 SMB 服务器的 SMB 连接。

对于 Microsoft Windows 2000、Windows XP、Windows Server 2003、Windows 7 和 Windows Server 2008 R2,此安全更新的等级为“严重”;对于 Windows Vista 和 Windows Server 2008,此安全更新的等级为“重要”。该安全更新通过更正 SMB 客户端验证响应的方式来解决该漏洞。
More