首页 -> 安全研究
安全研究
紧急通告
微软发布6月份7个安全公告 修复了66个安全漏洞
发布日期:2014-06-11
综述:
======
微软发布了6月份7个安全公告:MS14-030到MS14-036,修复了Microsoft RDP, TCP协议, MS Lync, MSXML, MS Word, Internet Explorer, MS GDI+中的安全漏洞共计66个,其中包括59个IE浏览器的安全漏洞。
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受这些漏洞影响,并及时安装补丁。
分析:
======
1、MS14-030
此更新解决了Microsoft Windows内一个秘密报告的漏洞。如果攻击者在活动RDP会话时可以访问目标系统相同的网络分段,然后发送特制的RDP数据包到目标系统,则该漏洞可导致篡改。
受影响软件:
Windows 7
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
漏洞描述:
RDP MAC漏洞 - CVE-2014-0296
远程桌面协议存在篡改漏洞,可使攻击者修改活动RDP会话的通讯内容。
临时解决方案:
* 确保在运行Windows 7, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2的系统上启用了“网络级别身份验证”
2、MS14-031
此更新解决了Microsoft Windows内1个秘密报告的漏洞。如果攻击者发送一系列特制的数据包到目标系统,该漏洞可导致拒绝服务。
受影响软件:
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
漏洞描述:
TCP拒绝服务漏洞 - CVE-2014-1811
Windows TCP/IP网络协议存在拒绝服务漏洞,成功利用此漏洞可造成受影响系统停止响应。
3、MS14-032
此更新解决了Microsoft Lync Server内1个秘密报告的漏洞。如果用户单击精心构造的会议URL以便加入Lync会议,此漏洞可导致信息泄露。
受影响软件:
Microsoft Lync Server 2010
Microsoft Lync Server 2013
漏洞描述:
Lync Server内容过滤漏洞 - CVE-2014-1823
Lync Server过滤精心构造的内容失败后存在信息泄露漏洞,成功利用此漏洞可造成在用户浏览器内执行脚本以获取Web会话的信息。
4、MS14-033
此更新解决了Microsoft Windows内1个秘密报告的漏洞。如果已登录用户登录了精心构造的网站,该网站的目的就是通过IE调用MSXML,则该漏洞可导致信息泄露。
受影响软件:
Windows Server 2003 Service Pack 2
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
漏洞描述:
MSXML实体URI漏洞 - CVE-2014-1816
Microsoft Windows解析XML内容时存在信息泄露漏洞,可使攻击者未授权访问敏感信息。
临时解决方案:
* 在IE中禁止使用MSXML 3.0二进制行为。
* 配置IE在运行AS前提示或在互联网及内联网安全区域内禁用AS。
* 将互联网及内联网安全区域设置为“高”以阻止ActiveX控件及AS。
5、MS14-034
此更新解决了Microsoft Office内一个秘密报告的漏洞。如果在受影响Word版本中打开精心构造的文件,此漏洞可允许远程代码执行。
受影响软件:
Microsoft Office 2007
Microsoft Office Compatibility Pack Service Pack 3
漏洞描述:
嵌入字体漏洞 – CVE-2014-2778
Microsoft Office解析某些精心构造的文件时存在远程代码执行漏洞,成功利用后可导致完全控制受影响系统。
临时解决方案:
* 不要打开从可疑源收到的Office文件或者从信任源意外收到的文件。
6、MS14-035
此更新解决了Internet Explorer内两个公开报告的漏洞和57个秘密报告的漏洞。如果用户用IE查看特制的网页,最严重的漏洞可导致远程代码执行。
受影响软件:
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
漏洞描述:
1)TLS服务器证书重新谈判漏洞 - CVE-2014-1771
IE处理TLS会话中的证书谈判方式存在信息泄露漏洞,成功利用此漏洞的攻击者可劫持IE和目标服务器之间经过身份验证的TLS连接。
2)IE信息泄露漏洞 - CVE-2014-1777
IE在验证本地文件安装时存在信息泄露漏洞。
3)IE多个权限提升漏洞:漏洞
IE存在多个权限提升漏洞,成功利用后可提升攻击者在受影响IE版本内的权限。这些漏洞包括:
Internet Explorer权限提升漏洞:CVE-2014-1764
Internet Explorer权限提升漏洞: CVE-2014-1778
Internet Explorer权限提升漏洞: CVE-2014-2777
4)IE内多个内存破坏漏洞
Internet Explorer 没有正确访问内存对象,在实现上存在远程代码执行漏洞,成功利用后可破坏内存,在当前用户权限下执行任意代码。这些漏洞包括:
IE内存破坏漏洞 CVE-2014-0282
IE内存破坏漏洞 CVE-2014-1762
IE内存破坏漏洞 CVE-2014-1769
IE内存破坏漏洞 CVE-2014-1770
IE内存破坏漏洞 CVE-2014-1772
IE内存破坏漏洞 CVE-2014-1773
IE内存破坏漏洞 CVE-2014-1774
IE内存破坏漏洞 CVE-2014-1775
IE内存破坏漏洞 CVE-2014-1766
IE内存破坏漏洞 CVE-2014-1779
IE内存破坏漏洞 CVE-2014-1780
IE内存破坏漏洞 CVE-2014-1781
IE内存破坏漏洞 CVE-2014-1782
IE内存破坏漏洞 CVE-2014-1783
IE内存破坏漏洞 CVE-2014-1784
IE内存破坏漏洞 CVE-2014-1785
IE内存破坏漏洞 CVE-2014-1786
IE内存破坏漏洞 CVE-2014-1788
IE内存破坏漏洞 CVE-2014-1789
IE内存破坏漏洞 CVE-2014-1790
IE内存破坏漏洞 CVE-2014-1791
IE内存破坏漏洞 CVE-2014-1792
IE内存破坏漏洞 CVE-2014-1794
IE内存破坏漏洞 CVE-2014-1795
IE内存破坏漏洞 CVE-2014-1796
IE内存破坏漏洞 CVE-2014-1797
IE内存破坏漏洞 CVE-2014-1799
IE内存破坏漏洞 CVE-2014-1800
IE内存破坏漏洞 CVE-2014-1802
IE内存破坏漏洞 CVE-2014-1803
IE内存破坏漏洞 CVE-2014-1804
IE内存破坏漏洞 CVE-2014-1805
IE内存破坏漏洞 CVE-2014-2753
IE内存破坏漏洞 CVE-2014-2754
IE内存破坏漏洞 CVE-2014-2755
IE内存破坏漏洞 CVE-2014-2756
IE内存破坏漏洞 CVE-2014-2757
IE内存破坏漏洞 CVE-2014-2758
IE内存破坏漏洞 CVE-2014-2759
IE内存破坏漏洞 CVE-2014-2760
IE内存破坏漏洞 CVE-2014-2761
IE内存破坏漏洞 CVE-2014-2763
IE内存破坏漏洞 CVE-2014-2764
IE内存破坏漏洞 CVE-2014-2765
IE内存破坏漏洞 CVE-2014-2766
IE内存破坏漏洞 CVE-2014-2767
IE内存破坏漏洞 CVE-2014-2768
IE内存破坏漏洞 CVE-2014-2769
IE内存破坏漏洞 CVE-2014-2770
IE内存破坏漏洞 CVE-2014-2771
IE内存破坏漏洞 CVE-2014-2772
IE内存破坏漏洞 CVE-2014-2773
IE内存破坏漏洞 CVE-2014-2775
IE内存破坏漏洞 CVE-2014-2776
临时解决方案:
* 配置IE在运行AS前提示或在互联网及内联网安全区域内禁用AS。
* 将互联网及内联网安全区域设置为“高”以阻止ActiveX控件及AS。
7、MS14-036
此更新解决了Microsoft Windows, Microsoft Office, Microsoft Lync内2个秘密报告的漏洞。如果用户打开精心构造的文件或网页,此漏洞可允许远程代码执行。
受影响软件:
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
漏洞描述:
1) Unicode脚本处理器漏洞 - CVE-2014-1817
受影响组件处理精心构造的字体文件时存在远程代码执行漏洞,成功利用后可允许远程代码执行。
临时解决方案:
* 禁用WebClient服务。
* 在防火墙阻止TCP端口139和445
* 在Windows Explorer内禁用预览窗格和详细信息窗格。
2) GDI+图形解析漏洞 - CVE-2014-1818
GDI+验证精心构造的图形时存在远程代码执行漏洞,如果用户打开特制的图形,该漏洞可导致远程代码执行。
临时解决方案:
* 修改注册表关闭源文件处理
* 在Lync中禁用数据协作
* 以纯文本读取电子邮件
厂商状态:
==========
厂商已经发布了相关补丁,请及时使用Windows update安装最新补丁。
附加信息:
==========
1. http://technet.microsoft.com/security/bulletin/MS14-030
2. http://technet.microsoft.com/security/bulletin/MS14-031
3. http://technet.microsoft.com/security/bulletin/MS14-032
4. http://technet.microsoft.com/security/bulletin/MS14-033
5. http://technet.microsoft.com/security/bulletin/MS14-034
6. http://technet.microsoft.com/security/bulletin/MS14-035
7. http://technet.microsoft.com/security/bulletin/MS14-036
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技