微软发布2月份7个安全公告 修复了31个安全漏洞 (Alert2014-01)
2014-02-12
描述:
微软发布了2月份7个安全公告:MS14-005到MS14-011,修复了MSXML、IPv6、Direct2D、Microsoft ForeFront Protection 2010 for Exchange、.NET、IE、vb
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
并按照我们提供的解决方法予以解决。
分析:
1、 MS14-005 - Microsoft XML Core Services信息泄露漏洞此更新解决了Microsoft XML Core Services内1个公开报告的漏洞。如果用户用IE
查看特制网页,此漏洞可导致信息泄露。
受影响软件:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
漏洞描述:
MSXML信息泄露漏洞 - CVE-2014-0266
该信息泄露漏洞可使攻击者读取用户本地文件系统上的文件,或者经过身份验证的
Web域内容。当用户查看特制的Web内容时会通过IE触发MSXML,此时攻击者即可以利
用此漏洞。
临时解决方案:
* 阻止在IE中使用MSXML 3.0二进制行为
* 将互联网和本地网络安全区域设置为“高”以阻止ActiveX控件及活动脚本
* 将IE配置为运行活动脚本之前提示或者直接禁用
2、 MS14-006 - IPv6拒绝服务漏洞
此更新解决了Microsoft Windows内1个公开报告的漏洞。如果用户发送大量的特制
IPv6数据包到受影响系统,该漏洞可造成拒绝服务。要利用此漏洞,攻击者的系统
必须和目标系统属于同一个子网。
受影响软件:
Windows 8
Windows Server 2012
Windows RT
漏洞描述:
TCP/IP版本6(IPv6)拒绝服务漏洞 - CVE-2014-0254
Windows内TCP/IP IPv6实现存在拒绝服务漏洞,成功利用后可造成受影响系统停止
响应。
临时解决方案:
* 禁用路由器发现协议。
* 禁用互联网协议版本6(IPv6)
* 禁用 "Core Networking – Router Advertisement (ICMPv6-In)" 进站防火墙规则
3、MS14-007 - Direct2D远程代码执行漏洞
此更新解决了Microsoft Windows中1个秘密报告的漏洞,如果用户用IE查看特制网页,
此漏洞可导致远程代码执行。
受影响软件:
Windows 7
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
漏洞描述:
Window图形组件内存破坏漏洞 - CVE-2014-0263
受影响Windows组件处理特制的2D几何图形时存在远程代码执行漏洞,如果用户用IE
查看包含了特制图形的文件,该漏洞可导致远程代码执行。
4、 MS14-008 - Microsoft Forefront Protection for Exchange远程代码执行漏洞
此更新解决了Microsoft Forefront中1个秘密报告的漏洞,如果扫描了特制的电子
邮件,该漏洞可导致远程代码执行。
受影响软件:
Microsoft Forefront Protection 2010 for Exchange Server
漏洞描述:
RCE漏洞 – CVE-2014-0294
Forefront Protection for Exchange存在远程代码执行漏洞,成功利用后可在配置
了服务帐号的安全上下文中运行远程代码。
5、MS14-009 - .NET Framework权限提升漏洞
此更新解决了Microsoft .NET Framework中两个公开发布的漏洞和一个秘密报告的
漏洞。如果用户浏览了特制的官网,非常严重的漏洞可导致权限提升。
受影响软件:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows 8、8.1
Windows Server 2008 R2
Windows Server 2012、2012 R2
Windows RT、RT 8.1
漏洞描述:
1)POST请求拒绝服务漏洞 - CVE-2014-0253
Microsoft ASP.NET中存在拒绝服务漏洞,可使攻击者造成ASP.NET服务器不响应。
临时解决方案:
* 配置
漏洞的请求。
2)类型遍历漏洞 - CVE-2014-0257
Microsoft.NET Framework内存在权限提升漏洞,可使攻击者提升其在受影响系统上
的权限。
3)VSAVB7RT ASLR漏洞 - CVE-2014-0295
Microsoft.NET Framework没有正确实现地址空间布局随机化,存在安全限制绕过漏
洞。此漏洞可使攻击者绕过ASLR安全功能,然后即可加载恶意代码,利用其它漏洞。
临时解决方案:
* 安装Force ASLR功能修复,并启用IFEO注册表项。
6、MS14-010 - Internet Explorer累积安全更新
此更新解决了Internet Explorer内1个公开报告的漏洞和23个秘密报告的漏洞。如
果用户用IE查看特制的网页,最严重的漏洞可导致远程代码执行。
受影响软件:
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
漏洞描述:
1)IE权限提升漏洞 - CVE-2014-0268
在验证本地文件安装时及安全创建注册表项时,IE存在权限提升漏洞。
2)vb
vb
可以在当前用户上下文中执行任意代码。
临时解决方案:
* 设置互联网和内联网安全区域设置为“高”
* 配置IE在运行活动脚本之前提示或直接禁用。
3)IE跨域信息泄露漏洞 - CVE-2014-0293
IE内存在信息泄露漏洞,可使攻击者访问另一个域或IE域内的信息。攻击者通过构建
特制的网页利用此漏洞。
临时解决方案:
* 设置互联网和内联网安全区域设置为“高”
* 配置IE在运行活动脚本之前提示或直接禁用。
4)IE内多个内存破坏漏洞
Internet Explorer 没有正确访问内存对象,在实现上存在远程代码执行漏洞,成功
利用后可破坏内存,在当前用户权限下执行任意代码。这些漏洞包括:
IE内存破坏漏洞 CVE-2014-0267
IE内存破坏漏洞 CVE-2014-0269
IE内存破坏漏洞 CVE-2014-0270
IE内存破坏漏洞 CVE-2014-0272
IE内存破坏漏洞 CVE-2014-0273
IE内存破坏漏洞 CVE-2014-0274
IE内存破坏漏洞 CVE-2014-0275
IE内存破坏漏洞 CVE-2014-0276
IE内存破坏漏洞 CVE-2014-0277
IE内存破坏漏洞 CVE-2014-0278
IE内存破坏漏洞 CVE-2014-0279
IE内存破坏漏洞 CVE-2014-0280
IE内存破坏漏洞 CVE-2014-0281
IE内存破坏漏洞 CVE-2014-0283
IE内存破坏漏洞 CVE-2014-0284
IE内存破坏漏洞 CVE-2014-0285
IE内存破坏漏洞 CVE-2014-0286
IE内存破坏漏洞 CVE-2014-0287
IE内存破坏漏洞 CVE-2014-0288
IE内存破坏漏洞 CVE-2014-0289
IE内存破坏漏洞 CVE-2014-0290
临时解决方案:
* 设置互联网和内联网安全区域设置为“高”
* 配置IE在运行活动脚本之前提示或直接禁用。
7、MS14-011 - vb
此更新解决了Microsoft Windows内vb
用户查看特制的官网,该漏洞可导致远程代码执行。
受影响软件:
vb
vb
vb
vb
vb
vb
临时解决方案:
* 设置互联网和内联网安全区域设置为“高”
* 配置IE在运行活动脚本之前提示或直接禁用。
附加信息:
==========
1. http://technet.microsoft.com/security/bulletin/MS14-005
2. http://technet.microsoft.com/security/bulletin/MS14-006
3. http://technet.microsoft.com/security/bulletin/MS14-007
4. http://technet.microsoft.com/security/bulletin/MS14-008
5. http://technet.microsoft.com/security/bulletin/MS14-009
6. http://technet.microsoft.com/security/bulletin/MS14-010
7. http://technet.microsoft.com/security/bulletin/MS14-011