8月例行安全更新
北京时间8月12日微软发布8月例行安全更新,本次更新提供了9个安全补丁,其中5个补丁的安全等级为最高的“严重”级别。分别修复了Windows2000、XP、Vista乃至WindowsSever2008等几乎所有操作系统,以及OutlookExpress、WindowsMediaPlayer等软件的数十个安全漏洞。这些安全漏洞可能引发远程代码执行、权限提升、拒绝式服务攻击等黑客攻击。
金山清理专家漏洞库已经同步更新完成,建议清理专家用户立即使用漏洞扫描修复功能完成漏洞扫描和补丁升级。
1、公告编号:MS09-036
Telnet中的漏洞可能允许远程执行代码(960859)
此安全更新解决了MicrosoftTelnet服务中一个公开披露的漏洞。漏洞可能使攻击者获得凭据,然后用来登录回受影响的系统。然后攻击者就获得了与登录用户的权限相同的系统用户权限。这种情形最终可能导致在受影响的系统上远程执行代码。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
最高安全等级:重要
远程执行代码
影响系统/软件:WindowsVistaSP1/Server2008RTM上的.NETFramework2.0SP2/3.5SP2;系统升级为SP2后不受影响,且不影响Vista入门版和家庭基础版。
2、公告编号:MS09-037
Microsoft活动模板库(ATL)中的漏洞可能允许远程执行代码(973908)
此安全更新可解决Microsoft活动模板库(ATL)中许多秘密报告的漏洞。如果用户加载了恶意网站上的特制组件或控件,这些漏洞可以允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。最高安全等级:严重
远程执行代码
影响系统/软件:从Windows2000SP4到WindowsServer2008SP2的所有操作系统,主要是OutlookExpres5.5SP2/6、WindowsMediaPlayer9/10/11
3、公告编号:MS09-038
WindowsMedia文件处理中的漏洞可能允许远程执行代码(971557)
此安全更新可解决WindowsMedia文件处理中两个秘密报告的漏洞。如果用户打开特制AVI文件,这两个漏洞可能允许远程执行代码。如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
最高安全等级:严重
影响系统/软件:从Windows2000SP4到WindowsServer2008SP2的所有操作系统
4、公告编号:MS09-039
WINS中的漏洞可能允许远程执行代码(969883)
此安全更新可解决WindowsInternet名称服务(WINS)中两个秘密报告的漏洞。如果用户在运行WINS服务的受影响系统上收到特制的WINS复制数据包,则这些漏洞可能允许远程执行代码。默认情况下,WINS不会安装在任何受影响的操作系统版本上。仅手动安装此组件的客户可能受到此问题的影响。
最高安全等级:严重
影响系统/软件:Windows2000ServerSP4、WindowsServer2003SP232/64-bit
5、公告编号:MS09-040
服务器队列中的漏洞可能允许特权提升(971032)
此安全更新解决了Windows消息队列服务(MSMQ)中一个秘密报告的漏洞。如果用户收到对受影响的MSMQ服务的特制请求,则该漏洞可能允许特权提升。默认情况下,消息队列组件不安装在任何受影响的操作系统版本上,而仅由具有管理特权的用户启用。只有手动安装“消息队列服务”组件的客户才可能受此问题的影响。
最高安全等级:重要
特权提升
影响系统/软件:Windows2000SP4、WindowsXPSP2/Server2003SP2/Vista32/64-bit,XPSP3/VistaSP2不受影响
网友评论