CDHaha Download


Archive for the ‘MS13’ Category

[3,167]

Microsoft January 2013 Security Release ISO Image

2013-01-11 |

ISO Image此 DVD5 ISO 映像文件包含 2013 年 1 月 8 日在 Windows Update 上发布的 Windows 安全更新程序。 该映像不包含其他 Microsoft 产品的安全更新程序。此 DVD5 ISO 映像旨在供需要下载每个安全更新程序的多种语言版本,并且不使用诸如 Windows Server Update Services (WSUS) 这样的自动解决方案的管理员使用。可以使用此 ISO 映像同时下载所有语言的多个更新程序。

重要说明:在部署这些更新程序之前,请务必查看位于 http://www.microsoft.com/technet/security 上的各个安全公告,以确保这些文件未在更近的日期更新过。
More

[3,567]

MS13-007 Vulnerability in Open Data Protocol Could Allow Denial of Service (2769327)

2013-01-10 |

.NET Framework此安全更新可解决开放数据 (OData) 协议中一个秘密报告的漏洞。如果未经身份验证的攻击者向受影响的网站发送特制 HTTP 请求,则该漏洞可能允许拒绝服务。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。

对于 Microsoft .NET Framework 3.5、Microsoft .NET Framework 3.5 Service Pack 1、Microsoft .NET Framework 3.5.1 和 Microsoft .NET Framework 4,此安全更新的等级为“重要”。对于安装在 Microsoft Windows Server 2012 上的管理 OData IIS 扩展,此安全更新的等级也为“重要”。默认情况下,该安全更新通过关闭 WCF 替换功能来解决此漏洞。
More

[3,767]

MS13-006 Vulnerability in Microsoft Windows Could Allow Security Feature Bypass (2785220)

2013-01-10 |

TCP/IP此安全更新可解决 Microsoft Windows 的 SSL 和 TLS 实施中一个秘密报告的漏洞。如果攻击者截取加密的 Web 通信握手,则该漏洞可能允许安全功能绕过。

对于 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012 和 Windows RT 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过修改 Windows SSL 提供程序组件处理加密的网络数据包的方式来解决此漏洞。
More

[6,267]

MS13-005 Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (2778930)

2013-01-10 |

Windows Update此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者运行特制的应用程序,则该漏洞可能允许特权提升。

对于 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012 和 Windows RT 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正 Windows 内核模式驱动程序处理窗口广播消息的方式来解决漏洞。
More

[5,225]

MS13-004 Vulnerabilities in .NET Framework Could Allow Elevation of Privilege (2769324)

2013-01-10 |

.NET Framework此安全更新可解决 .NET Framework 中四个秘密报告的漏洞 如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,则这些漏洞中最严重的漏洞可能允许特权提升。Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。成功利用这些漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Windows 所有受支持版本上的 Microsoft .NET Framework 1.0 Service Pack 3、Microsoft .NET Framework 1.1 Service Pack 1、Microsoft .NET Framework 2.0 Service Pack 2、Microsoft .NET Framework 3.5、Microsoft .NET Framework 3.5.1、Microsoft .NET Framework 4 和 Microsoft .NET Framework 4.5,此安全更新的等级为“重要”。对于 Microsoft .NET Framework 3.0 Service Pack 2,此更新没有严重等级。

该安全更新通过更正 .NET Framework 初始化内存阵列、复制内存中对象、在复制内存中的对象之前验证阵列大小以及验证对象的权限的方式来解决漏洞。
More

[7,524]

MS13-003 Vulnerabilities in System Center Operations Manager Could Allow Elevation of Privilege (2748552)

2013-01-10 |

System Center Operations Manager此安全更新可解决 Microsoft System Center Operations Manager 中两个秘密报告的漏洞。如果用户通过特制 URL 访问受影响的网站,则这些漏洞可能允许特权提升。但是,攻击者无法强迫用户访问这样的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到受影响的网站。

对于 Microsoft System Center Operations Manager 2007 的所有受支持版本,此安全更新等级为“重要”。此安全更新通过修改 Microsoft System Center Operations Manager 接受输入的方式来解决漏洞。
More

[72,033]

MS13-002 Vulnerabilities in Microsoft XML Core Services Could Allow Remote Code Execution (2756145)

2013-01-10 |

XML Core Services此安全更新解决了 Microsoft XML Core Services 中两个秘密报告的漏洞。如果用户使用 Internet Explorer 查看特制网页,则所有漏洞可能允许远程执行代码。但是,攻击者无法强迫用户访问这样的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

对于 Windows XP、Windows Vista、Windows 7、Windows 8 和 Windows RT 的所有受影响版本上的 Microsoft XML Core Services 3.0、Microsoft XML Core Services 4.0 和 Microsoft XML Core Services 6.0,此安全更新的等级为“严重”;
对于随 Microsoft Office 2003、Microsoft Office 2007、Microsoft Word Viewer、Microsoft Office 兼容包、Microsoft Expression Web、Microsoft SharePoint Server 2007 和 Microsoft Groove Server 2007 的所有受影响版本一起安装的 Microsoft XML Core Services 5.0,此安全更新的等级为“严重”;
对于 Windows Server 2003、Windows Server 2008、Windows Server 2008 R2 和 Windows Server 2012 的所有受支持版本上的 Microsoft XML Core Services 3.0、4.0 和 6.0,此安全更新的等级为“中等”。此安全更新通过修改 Microsoft XML Core Services 分析 XML 内容的方式来解决漏洞。
More

[3,631]

MS13-001 Vulnerability in Windows Print Spooler Components Could Allow Remote Code Execution (2769369)

2013-01-10 |

printer此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果打印服务器收到特制的打印作业,则该漏洞可能允许远程执行代码。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使直接连接到 Internet 的系统所暴露的端口数尽可能少。

对于 Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新等级为“严重”。该安全更新通过更正 Windows Print Spooler 处理特制打印作业的方式来解决漏洞。
More