微軟于北京時間8月10日清晨發布13個安全補丁,其中2個最高級別為嚴重等級,9個為重要等級,共修復了 Microsoft Windows,Internet Explorer 與 Microsoft .NET Framework 等中的22個安全漏洞,其中7個漏洞涉及 IE 瀏覽器。請大家根據補丁嚴重性程度、利用指數和自身環境綜合考量部署順序。請特別注意,有若干漏洞在較舊版本與最新軟件版本系統中的代碼執行利用評估指數都為1,建議優先部署針對這些漏洞的補丁。MS11-057 為 Internet Explorer 的累積性安全更新,此安全更新可解決 IE 瀏覽器中五個秘密報告的漏洞和兩個公開披露的漏洞。 最嚴重的漏洞可能在用戶使用 Internet Explorer 查看特制網頁時允許遠程執行代碼,請用戶優先部署。
下表概述了本月的安全公告(按嚴重性排序):
公告 ID
公告標題和摘要
最高嚴重等級和漏洞影響
重新啟動要求
受影響的軟件
MS11-057
Internet Explorer 的累積性安全更新 (2559049) 此安全更新可解決 Internet Explorer 中五個秘密報告的漏洞和兩個公開披露的漏洞。 最嚴重的漏洞可能在用戶使用 Internet Explorer 查看特制網頁時允許遠程執行代碼。 成功利用這些漏洞的***者可以獲得與本地用戶相同的用戶權限。 那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。
嚴重 遠程執行代碼
需要重啟動
Microsoft Windows, Internet Explorer
MS11-058
DNS 服務器中的漏洞可能允許遠程執行代碼 (2562485) 此安全更新可解決 Windows DNS 服務器中兩個秘密報告的漏洞。 如果***者注冊域、創建 NAPTR DNS 資源記錄,然后將特制 NAPTR 查詢發送到目標 DNS 服務器,則這些漏洞中較為嚴重的漏洞可能允許遠程執行代碼。 沒有啟用 DNS 角色的服務器不受威脅。
嚴重 遠程執行代碼
需要重啟動
Microsoft Windows
MS11-059
Data Access Components 中的漏洞可能允許遠程執行代碼(2560656) 此安全更新解決了 Microsoft Windows 中一個秘密報告的漏洞。 如果用戶打開與特制庫文件位于同一網絡目錄下的合法 Excel 文件(如 .xlsx 文件),此漏洞可能允許遠程執行代碼。 成功利用此漏洞的***者可以獲得與登錄用戶相同的用戶權限。 那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。
重要 遠程執行代碼
需要重啟動
Microsoft Windows
MS11-060
Microsoft Visio 中的漏洞可能允許遠程執行代碼 (2560978) 此安全更新解決 Microsoft Visio 中兩個秘密報告的漏洞。 如果用戶打開特制的 Visio 文件,這些漏洞可能允許遠程執行代碼。 成功利用此漏洞的***者可以獲得與登錄用戶相同的用戶權限。 那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。
重要 遠程執行代碼
可能要求重新啟動
Microsoft Office
MS11-061
路由和遠程訪問中的漏洞可能允許特權提升 (2546250) 此安全更新可解決遠程桌面 Web 訪問中一個秘密報告的漏洞。 該漏洞是一個跨站點腳本執行 (XSS) 漏洞,可能允許特權提升,使***者能夠在目標用戶的上下文中在站點上執行任意命令。 當瀏覽到 Internet 區域中的遠程桌面 Web 訪問服務器時,Internet Explorer 8 和 Internet Explorer 9 中的 XSS 篩選器可針對其用戶阻止此***。 默認情況下,Internet Explorer 8 和 Internet Explorer 9 中的 XSS 篩選器在 Intranet 區域中未啟用。
重要 特權提升
可能要求重新啟動
Microsoft Windows
MS11-062
遠程訪問服務器 NDISTAPI 驅動程序中的漏洞可能允許特權提升(2566454) 此安全更新解決了 Windows XP 和 Windows Server 2003 所有受支持的版本中一個秘密報告的漏洞。對于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等級為“重要”。Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 不受此漏洞影響。 如果***者登錄受影響的系統,并運行設計為利用該漏洞并完全控制受影響的系統的特制應用程序,該漏洞可能允許特權提升。 ***者必須擁有有效的登錄憑據并能本地登錄才能利用此漏洞。
重要 特權提升
需要重啟動
Microsoft Windows
MS11-063
Windows 客戶端/服務器運行時子系統中的漏洞可能允許特權提升 (2567680) 此安全更新解決了 Microsoft Windows 中一個秘密報告的漏洞。 如果***者登錄受影響的系統,并運行設計為將設備事件消息發送到較高完整性進程的特制應用程序,該漏洞可能允許特權提升。 ***者必須擁有有效的登錄憑據并能本地登錄才能利用此漏洞。
重要 特權提升
需要重啟動
Microsoft Windows
MS11-064
TCP/IP IP 堆棧中的漏洞可能允許拒絕服務 (2563894) 此安全更新可解決 Microsoft Windows 中兩個秘密報告的漏洞。 如果***者向目標系統發送一系列特制 Internet 控制消息協議 (ICMP) 消息,或者向服務于 Web 內容并且啟用了基于 URL 的服務質量 (QoS) 功能,則該漏洞可能允許拒絕服務。
重要 拒絕服務
需要重啟動
Microsoft Windows
MS11-065
遠程桌面協議中的漏洞可能允許拒絕服務 (2570222) 此安全更新可解決遠程桌面協議中一個秘密報告的漏洞。 如果受影響的系統收到一系列特制 RDP 數據包,則此漏洞可能允許拒絕服務。 Microsoft 也收到了嘗試利用此漏洞進行有限目標***的報告。 默認情況下,任何 Windows 操作系統都未啟用遠程桌面協議 (RDP)。
重要 拒絕服務
需要重啟動
Microsoft Windows
MS11-066
Microsoft Chart 控件中的漏洞可能導致信息泄露 (2567943) 此安全更新可消除 Microsoft .NET 圖表控件中的一個秘密報告的漏洞。 如果***者向托管圖表控件的受影響服務器發送特制的 GET 請求,則該漏洞可能會導致信息泄露。 請注意,***者無法利用此漏洞來執行代碼或直接提升他們的用戶權限,但可用于檢索將試圖進一步危及受影響系統安全的信息。 僅使用 Microsoft 圖表控件的 Web 應用程序會受這個問題影響。 .NET Framework 的默認安裝不受影響。
重要 信息泄露
可能要求重新啟動
Microsoft .NET Framework, Microsoft 開發工具
MS11-067
Microsoft Report Viewer 中的漏洞可能導致信息泄露(2578230) 此安全更新可解決 Microsoft Report Viewer 中一個秘密報告的漏洞。 如果用戶查看特制網頁,則該漏洞可能允許信息泄露。 但是在所有情況下,***者無法強制用戶訪問網站。 相反,***者必須說服用戶訪問網站,方法通常是讓用戶單擊電子郵件或 Instant Messenger 消息中的鏈接而轉到容易受到***的網站。
重要 信息泄露
可能要求重新啟動
Microsoft 開發工具
MS11-068
Windows Kernel 中的漏洞可能允許拒絕服務 (2556532) 此安全更新解決了 Microsoft Windows 中一個秘密報告的漏洞。 如果用戶訪問包含特制文件的網絡共享(或者訪問指向網絡共享的網站),則該漏洞可能允許拒絕服務。 但是在所有情況下,***者無法強制用戶訪問此類網絡共享或網站。 相反,***者必須說服用戶訪問網站或網絡共享,方法通常是讓用戶單擊電子郵件或 Instant Messenger 消息中的鏈接。
中等 拒絕服務
需要重啟動
Microsoft Windows
MS11-069
NET.Framework 中的漏洞可能導致信息泄露 (2567951) 此安全更新可解決 Microsoft .NET Framework 中的一個秘密報告的漏洞。 如果用戶使用可以運行 XAML 瀏覽器應用程序 (XBAP) 的 Web 瀏覽器查看特制網頁,則該漏洞可能允許信息泄露。 在基于 Web 的***情形中,***者可能擁有一個網站,并在上面放置用來利用此漏洞的網頁。 另外,接受或宿主用戶提供的內容或廣告的網站以及受到破壞的網站可能包含可能利用此漏洞的特制內容。 但是在所有情況下,***者無法強制用戶訪問這些網站。 相反,***者必須誘使用戶訪問該網站,方法通常是讓用戶單擊電子郵件或 Instant Messenger 消息中的鏈接以使用戶鏈接到***者的網站。 Windows .NET 應用程序也可能會使用此漏洞繞過代碼訪問安全性 (CAS) 限制。