微软今天面向全球用户推送了2013年首批安全补丁,共7个,其中2个安全补丁被定级为最高级别的“严重”,涉及Windows、Office、开发者工具、Server软件。
1、Windows Print Spooler组件中的漏洞可能允许远程执行代码
安全公告:MS13-001
级别:严重
知识库编号:KB2769369
摘要:
此安全更新可解决Windows中一个秘密报告的漏洞。如果打印服务器收到特制的打印作业,则该漏洞可能允许远程执行代码。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使直接连接到 Internet 的系统所暴露的端口数尽可能少。
影响系统:Windows 7、Windows Server 2008 R2
2、Microsoft XML Core Services中的漏洞可能允许远程执行代码
安全公告:MS13-002
级别:严重
知识库编号:KB2756145
摘要:
此安全更新解决了Microsoft XML Core Services中两个秘密报告的漏洞。如果用户使用 Internet Explorer 查看特制网页,则所有漏洞可能允许远程执行代码。但是,攻击者无法强迫用户访问这样的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或Instant Messenger消息中的链接以使用户链接到攻击者的网站。
影响系统: Windows XP、Windows Vista、Windows 7、Windows 8 和 Windows RT
3、System Center Operations Manager中的漏洞可能允许特权提升
安全公告:MS13-003
级别:重要
知识库编号:KB2748552
摘要:
此安全更新可解决 Microsoft System Center Operations Manager 中两个秘密报告的漏洞。如果用户通过特制 URL 访问受影响的网站,则这些漏洞可能允许特权提升。但是,攻击者无法强迫用户访问这样的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到受影响的网站。
影响软件:Microsoft System Center Operations Manager 2007
4、.NET Framework 中的漏洞可能允许特权提升
安全公告:MS13-004
级别:重要
知识库编号:KB2769324
摘要:
此安全更新可解决 .NET Framework 中四个秘密报告的漏洞 如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,则这些漏洞中最严重的漏洞可能允许特权提升。Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。成功利用这些漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
影响软件:.NET Framework 1.0、.NET Framework 1.1、.NET Framework 2.0 、.NET Framework 3.5、.NET Framework 3.5.1、.NET Framework 4和.NET Framework 4.5
5、Windows 内核模式驱动程序中的漏洞可能允许特权提升
安全公告:MS13-005
级别:重要
知识库编号:KB2778930
摘要:
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者运行特制的应用程序,则该漏洞可能允许特权提升。
影响系统:Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012 和 Windows RT
6、Microsoft Windows中的漏洞可能允许绕过安全功能
安全公告:MS13-006
级别:重要
知识库编号:KB2785220
摘要:
此安全更新可解决 Microsoft Windows的SSL和TLS实施中一个秘密报告的漏洞。如果攻击者截取加密的Web通信握手,则该漏洞可能允许安全功能绕过。
影响系统:Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012 和 Windows RT
7、开放数据协议中的漏洞可能允许拒绝服务
安全公告:MS13-007
级别:重要
知识库编号:KB2769327
摘要:
此安全更新可解决开放数据 (OData) 协议中一个秘密报告的漏洞。如果未经身份验证的攻击者向受影响的网站发送特制 HTTP 请求,则该漏洞可能允许拒绝服务。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。
影响软件:.NET Framework 3.5、.NET Framework 3.5、.NET Framework 3.5.1和 .NET Framework 4