微软发布三月安全公告:18项更新,包含8项严重修复

微软在今日发布了新一轮的安全公告,较之2017年1月和2月累计的5条公告外,本月骤涨至18条,其中还包含10条关键修复安全公告。此次公告涉及的软件包括Windows 、Office、IE浏览器、Microsoft Edge 浏览器、Adobe flash player、Windows DVD Maker等,以下为相关公告摘要信息:

微软发布三月安全公告:18项更新,包含8项严重修复

MS17-006 - 严重  Internet Explorer 累积安全更新程序 (4013073)

此安全更新可解决 Internet Explorer 中的漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于受影响的 Windows 客户端上的 Internet Explorer 9 (IE 9) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。有关更多信息,请参阅受影响的软件部分。

有关这些漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013073

MS17-007 - 严重  Microsoft Edge 安全更新程序 (4013071)

此安全更新程序修复了 Microsoft Edge 中的多个漏洞。如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Windows 10 和 Windows Server 2016 上的 Microsoft Edge,此安全更新等级分别为“严重”和“中等”。有关更多信息,请参阅“受影响的软件”部分。

此更新程序通过修改 Microsoft Edge 处理内存中对象的方式来修复这些漏洞。

有关这些漏洞的详细信息,请参阅“漏洞信息”部分。有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013071

MS17-008 - 严重  Windows Hyper-V 安全更新程序 (4013082)

此安全更新修复了 Microsoft Windows 中的多个漏洞。如果来宾操作系统上的经身份验证的攻击者运行经特殊设计的应用程序,这些应用程序可导致 Hyper-V 主机操作系统执行任意代码,则其中最严重的漏洞可能允许远程执行代码。尚未启用 Hyper-V 角色的客户不会受到影响。

对于 Windows 所有受支持的版本,此安全更新的等级为“严重”。有关更多信息,请参阅受影响的软件部分。

此安全更新程序通过更正 Hyper-V 验证来宾操作系统用户输入的方式来解决这些漏洞。有关这些漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013082

MS17-009 - 严重  Microsoft Windows PDF 库安全更新程序 (4010319)

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果用户在线查看经特殊设计的 PDF 内容或打开经特殊设计的 PDF 文档,则该漏洞可能允许远程执行代码。

对于 Windows 8.1、Windows Server 2012、Windows RT 8.1、Windows Server 2012 R2、Windows 10 和 Windows Server 2016 的所有受支持版本,此安全更新的等级为“严重”。有关更多信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新通过更正受影响的系统处理内存中对象的方式来修复此漏洞。有关此漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4010319

MS17-010 - 严重  Microsoft Windows SMB 服务器安全更新 (4013389)

相关更新完全防范WannaCry (WanaCrypt0r) 勒索病毒处理步骤 - 微软官方应用方案整理版

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者向 Windows SMBv1 服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“严重”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新可通过更正 SMBv1 处理经特殊设计的请求的方式来修复这些漏洞。

有关这些漏洞的详细信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013389Microsoft 安全公告 MS17-010 详情

MS17-011 - 严重  Microsoft Uniscribe 安全更新 (4013076)

此安全更新修复了 Windows Uniscribe 中的多个漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

对于 Windows Vista、Windows Server 2008、windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、Windows RT 8.1、Windows Server 2012 R2、Windows 10、Windows 10 版本 1511、Windows 10 版本 1607 和 Windows Server 2016 的所有受支持版本,此安全更新的等级为“严重”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新通过更正 Windows Uniscribe 处理内存中对象的方式来修复这些漏洞。有关这些漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013076

MS17-012 - 严重  Microsoft Windows 安全更新 (4013078)

此安全更新修复了 Microsoft Windows 中的多个漏洞。如果攻击者运行连接到 iSNS 服务器的经特殊设计的应用程序,然后向该服务器发出恶意请求,则其中最严重的漏洞可能允许远程执行代码。

对于 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows 10 版本 1607 和 Windows Server 2016,此安全更新的等级为“严重”;对于 Windows Vista、Windows 7、Windows 8.1、Windows RT 8.1、Windows 10 和 Windows 10 版本 1511,此安全更新的等级为“重要”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新程序通过更正以下行为修复这些漏洞:

  • Device Guard 验证已签名的 PowerShell 脚本的某些元素。
  • Microsoft SMBv2/SMBv3 客户端处理经特殊设计的请求。
  • Windows 在加载 DLL 文件前验证输入。
  • 修改 Windows dnsclient 处理请求的方式。
  • 更正在注册 DCOM 对象时 Windows 强制执行 RunAs 权限的方式。
  • 修改 iSNS 服务器服务分析请求的方式。

有关这些漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013078

MS17-013 - 严重  Microsoft 图形组件安全更新 (4013075)

此安全更新修复了 Microsoft Windows、Microsoft Office、Skype for Business、Microsoft Lync 和 Microsoft Silverlight 中的多个漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

对于以下版本,此安全更新程序的等级为“严重”:

  • 所有受支持的 Microsoft Windows 版本
  • 受影响的 Microsoft Office 2007 和 Microsoft Office 2010 版本
  • 受影响的 Skype for Business 2016、Microsoft Lync 2013 和 Microsoft Lync 2010 版本
  • 受影响的 Silverlight 版本

此安全更新通过更正 Windows 处理内存中对象的方式来修复这些漏洞。

有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013075

MS17-014 - 重要  Microsoft Office 安全更新 (4013241)

此安全更新可修复 Microsoft Office 中的多个漏洞。如果用户打开经特殊设计的 Microsoft Office 文件,则其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

有关这些漏洞的更多信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新通过更正以下行为修复漏洞:

  • 更正 Office 在内存中处理对象的方式
  • 更改特定功能处理内存中的对象的方式
  • 正确初始化受影响的变量
  • 帮助确保 SharePoint 服务器正确审查 Web 请求
  • 更正 Lync for Mac 2011 客户端验证证书的方式

有关这些漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013241

MS17-015 - 重要  Microsoft Exchange Server 安全更新 (4013242)

此安全更新可修复 Microsoft Exchange Outlook Web Access (OWA) 中的漏洞。

如果攻击者向易受攻击的 Exchange 服务器发送附带经特殊设计的附件的电子邮件,则该漏洞可能允许在 Exchange Server 中远程执行代码。

对于 Microsoft Exchange Server 2013 和 Microsoft Exchange Server 2016 的所有受支持的版本,此安全更新的等级为“重要”。有关更多信息,请参阅受影响的软件和漏洞严重等级部分。

该安全更新通过更正 Microsoft Exchange 验证 Web 请求的方式来修复此漏洞。

有关此漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013242

MS17-016 - 重要  Windows IIS 安全更新 (4013074)

此安全更新可修复 Microsoft Exchange Server 中的漏洞。如果用户单击由受影响的 Microsoft IIS Server 托管的经特殊设计的 URL,则此漏洞可能允许特权提升。成功利用此漏洞的攻击者可能会在用户的浏览器中执行脚本以从 Web 会话获取信息。

对于所有受支持的 Microsoft Windows 版本,此安全更新的等级为“重要”。

此安全更新通过修改 Microsoft IIS Server 审查 Web 请求的方式来修复此漏洞。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013074

MS17-017 - 重要  Windows 内核安全更新程序 (4013081)

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者运行经特殊设计的应用程序,则漏洞可能允许特权提升。

对于所有受支持的 Microsoft Windows 版本,此安全更新的等级为“重要”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新程序通过帮助确保 Windows 内核 API 正确执行权限来修复此漏洞。有关此漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013081

MS17-018 - 重要 Windows 内核模式驱动程序的安全更新程序 (4013083)

此安全更新修复了 Microsoft Windows 中的多个漏洞。如果攻击者登录到受影响的系统并运行一个为利用这些漏洞而经特殊设计的应用程序并控制受影响的系统,漏洞可能允许特权提升。

有关这些漏洞的详细信息,请参阅漏洞信息部分。

该更新通过更正 Windows 内核模式驱动程序处理内存中对象的方式来解决这些漏洞。

对于 Windows 10 和 Windows Server 2016 的所有受支持版本,此安全更新等级为“重要”。有关更多信息,请参阅受影响的软件和漏洞严重等级部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013083

MS17-019 - 重要  用于修复信息漏洞的 Active Directory(4010320)

此安全更新程序修复了 Active Directory 联合身份验证服务 (ADFS) 中的一个漏洞。如果攻击者向 ADFS 服务器发送经特殊设计的请求,从而允许攻击者读取有关目标系统的敏感信息,则该漏洞可能允许信息泄漏。

此更新通过在 ADFS 中添加其他验证检查来修复该漏洞。有关此漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4010320

MS17-020 - 重要  Windows DVD Maker 安全更新程序 (3208223)

此安全更新程序修复了 Windows DVD Maker 中的信息泄漏漏洞。此漏洞可能允许攻击者获取信息,从而进一步入侵目标系统。

对于 Windows Vista 和 Windows 7,此安全更新程序的等级为“重要”。有关更多信息,请参阅受影响的软件部分。

此安全更新程序可通过更正 Windows DVD Maker 分析文件的方式来修复漏洞。

有关此漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 3208223

MS17-021 - 重要  Windows DirectShow 安全更新程序 (4010318)

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果 Windows DirectShow 打开恶意网站上托管的经特殊设计的媒体内容,此漏洞可能允许信息泄漏。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵目标系统。

对于所有受支持的 Windows 版本,此安全更新程序的等级为“重要”。有关更多信息,请参阅受影响的软件部分。

此安全更新程序通过更正 Windows DirectShow 处理内存中对象的方式来修复此漏洞。有关此漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4010318

MS17-022 - 重要  Microsoft XML Core Services 安全更新程序 (4010321)

此安全更新可修复 Microsoft Windows 中的一个漏洞。如果用户访问恶意网站,此漏洞可能允许信息泄漏。但是,在所有情况下,攻击者无法强制用户单击经特殊设计的链接。攻击者必须说服用户单击此链接,通常通过电子邮件或 Instant Messenger 消息的方式。

对于 Microsoft Windows 的所有受支持版本,Microsoft XML Core Services 3.0 的安全更新程序的等级为“重要”。有关更多信息,请参阅受影响的软件部分。

此更新通过更改 MSXML 处理内存中对象的方式来修复此漏洞。有关此漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4010321

MS17-023 - 严重  Adobe Flash Player 安全更新程序 (4014329)

此安全更新程序可修复安装在 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、Windows 10 和 Windows Server 2016 所有受支持版本上的 Adobe Flash Player 漏洞。

此安全更新等级为“严重”。此更新程序通过更新包含于 Internet Explorer 10、Internet Explorer 11 和 Microsoft Edge 中的受影响的 Adobe Flash 库来修复 Adobe Flash Player 中的漏洞。有关更多信息,请参阅受影响的软件部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4014329

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

目前评论:5   其中:访客  5   站长  0

    • 大白的忧伤 3

      转载一个预防的方法:(如果还没中毒的话)

      1.电脑开机前先拔掉网线!
      由于目前版本的 Wana Crypt0r 2.0 是通过 SMB 文件分享的 445 端口来传播、攻击,如果你的电脑可以跟办公室内的其他电脑相连、互传文件的话(网络芳邻),就有机会被扫到。

      2.另外下载安装修复程序,修补系统漏洞!
      这漏洞早在 2017 年 3 月就发布修复补丁了,但很多人可能因为用的是盗版而不敢更新 Windows Update,其实不管使用什么操作系统, 都一定要随时下载更新、修补漏洞。 至于使用盗版的本来就会有不少风险,这就是其中之一。

      至于 Windows XP 请不要再用了! XP 的漏洞也不只这个,而且微软已经不再维护且很多软件厂商也不再提供 XP 支持版本了。 Windows 10 的话记得随时更新 Windows Update 到最新版就没问题了。

      3.安装防火墙或加装无线 AP 网络基站并开启防火墙功能

      现在很多 IP 分享器或无线网络基站都会内建基本的防火墙功能,记得连上无线 AP 的管理界面,开启防火墙并检查是否有开启了什么用不到的端口,一般状态下除了可以正常上网之外其他端口默认都是关闭的,不过还是检查一下。

      有必要的话其实也可以关闭 Windows 电脑的 SMB 的联机功能,不过由于这是很常用的基本功能,建议还是不要关闭,而是通过修补漏洞或防火墙、密码控管等方式来处理。

      4.备份! 备份! 备份!

      不管是哪一种病毒或勒索软件,如果你有定期备份的话,就算电脑出了问题对你的损失应该不会太大。 不过要注意的是,备份文件最好是放在外接硬盘或随身碟里、另外存放,不要随时插着电脑,也不要只是放在网络驱动器或 NAS,勒索软件会通过 SMB 或其他方式找到可以联机的其他磁盘并加密全部文件。

      真正重要的文件最好做两个备份、分开放,并记得偶尔检查备份文件的可用性。

      • 槐花四溢 0

        对对,最可笑的是腾讯电脑管家,在3月份的时候他们把微软的这次更新补丁归纳为不重要,可忽略,现在又装作业内独家的身份来给大众“上课”,想想就可笑。

          • Win7en乐园 5

            @槐花四溢 所以说,对于Windows 10 系统来说,并不需要安装其他第三方的,特别是国内的号称安全类的软件,没有用反而会引出各种问题

          • Bin 0

            这两天高校的WanaCrypt0r 2.0 勒索病毒闹得那么凶,看看那些伪专家们谁还敢说微软的更新补丁没有用。

            • 总会有晴天 1

              微软疯了呀,哈哈