此安全更新可解决 SSL 3.0 和 TLS 1.0 中公开披露的漏洞。此漏洞影响协议本身,并不特定于 Windows 操作系统。如果攻击者截取受影响的系统中经过加密的 Web 通信,则该漏洞可能会允许信息泄露。TLS 1.1、TLS 1.2 和不使用 CBC 模式的所有密码套件不受影响。
对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。该安全更新通过修改 Windows 安全通道 (SChannel) 组件发送和接收经过加密的网络数据包的方式来解决漏洞。此安全更新也解决了最初在 Microsoft 安全通报 2588513 中描述的漏洞。
建议。 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。
对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件尽早应用此更新或者利用 Microsoft Update 服务检查更新。
另请参阅本公告后面部分中的“检测和部署工具及指导”一节。
已知问题。 Microsoft 知识库文章 2643584 介绍了客户在安装此安全更新时可能遇到的当前已知问题。本文还介绍了这些问题的建议解决办法。
English Version
http://technet.microsoft.com/en-us/security/bulletin/ms12-006
简体中文版
http://technet.microsoft.com/zh-cn/security/bulletin/MS12-006
Responses to “MS12-006 Vulnerability in SSL/TLS Could Allow Information Disclosure (2643584)”
Back Top
Leave a Reply