Microsoft 安全公告摘要(2010 年4 月) - poison's blog
本公告摘要列出了 2010 年 4 月发布的安全公告。

摘要

下表概述了本月的安全公告(按严重性排序)。

有关受影响软件的详细信息,请参阅下一节“受影响的软件及其下载位置”。

MS10-019 Windows 中的漏洞可能允许远程执行代码 (981210)

此安全更新解决 Windows Authenticode 验证中可能允许远程执行代码的两个秘密报告的漏洞。 成功利用此漏洞的攻击者可以xx控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有xx用户权限的新帐户。
严重
远程执行代码
Microsoft Windows

MS10-020 SMB 客户端中的漏洞可能允许远程执行代码 (980232)

此安全更新解决 Microsoft Windows 中一个公开披露的漏洞和若干个秘密报告的漏洞。 如果攻击者将特制的 SMB 响应发送到客户端发起的 SMB 请求,此漏洞可能允许远程执行代码。 要利用这些漏洞,攻击者必须诱使用户建立与特制的 SMB 服务器的 SMB 连接。
严重
远程执行代码
Microsoft Windows

MS10-025 Microsoft Windows Media Services 中的漏洞可能允许远程执行代码 (980858)

此安全更新解决在 Microsoft Windows 2000 Server 上运行的 Windows Media Services 中秘密报告的漏洞。 如果攻击者将特制的传输信息包发送到运行 Windows Media Services 的 Microsoft Windows 2000 Server 系统,此漏洞可能允许远程执行代码。 采用防火墙{zj0}做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照{zj0}做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 在 Microsoft Windows 2000 Server 上,Windows Media Services 是可选组件,在默认情况下并未安装。
严重
远程执行代码
Microsoft Windows

MS10-026 Microsoft MPEG Layer-3 编码解码器中的漏洞可能允许远程执行代码 (977816)

此安全更新解决 Microsoft MPEG Layer-3 音频编码解码器中秘密报告的漏洞。 如果用户打开包含 MPEG Layer-3 音频流的特制的 AVI 文件,此漏洞可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可xx控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有xx用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
严重
远程执行代码
Microsoft Windows

MS10-027 Windows Media Player 中的漏洞可能允许远程执行代码 (979402)

此安全更新可解决 Windows Media Player 中一个秘密报告的漏洞。 如果 Windows Media Player 打开恶意网站上特制的媒体内容,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
严重
远程执行代码
Microsoft Windows

MS10-021 Windows 内核中的漏洞可能允许特权提升 (979683)

此安全更新可解决 Microsoft Windows 中许多秘密报告的漏洞。 如果攻击者本地登录并运行特制应用程序,其中最严重的漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。 匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。
重要
特权提升
Microsoft Windows

MS10-022 VBScript 中的漏洞可能允许远程执行代码 (981169)

此安全更新解决 Microsoft Windows 上的 VBScript 中可能允许远程执行代码的公开披露的漏洞。 对于 Microsoft Windows 2000、Windows XP 和 Windows Server 2003,此安全更新的等级为“重要”。在 Windows Server 2008、Windows Vista、Windows 7 和 Windows Server 2008 R2 上,无法利用这个容易受到攻击的代码,但由于存在该代码,所以此更新将作为纵深防御措施提供,并且没有严重等级。

如果恶意网站在网页上显示特制的对话框,并且用户按了 F1 键,导致以攻击者提供的 Windows 帮助文件启动 Windows 帮助系统,则此漏洞可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可xx控制受影响的系统。
重要
远程执行代码
Microsoft Windows

MS10-023 Microsoft Office Publisher 中的漏洞可能允许远程执行代码 (981160)

此安全更新解决了 Microsoft Office Publisher 中一个秘密报告的漏洞,如果用户打开特制的 Publisher 文件,则该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
重要
远程执行代码
Microsoft Office

MS10-024 Microsoft Exchange 和 Windows SMTP 服务中的漏洞可能允许拒绝服务 (981832)

此安全更新解决 Microsoft Exchange 和 Windows SMTP 服务中一个公开披露的漏洞和一个秘密报告的漏洞。 如果攻击者将特制的 DNS 响应发送到运行 SMTP 服务的计算机,其中最严重的漏洞可能允许拒绝服务。 默认情况下,Windows Server 2003、Windows Server 2003 x64 Edition 或 Windows XP Professional x64 Edition 上未安装 SMTP 组件。
重要
拒绝服务
Microsoft Windows、Microsoft Exchange

MS10-028 Microsoft Visio 中的漏洞可能允许远程执行代码 (980094)

此安全更新解决 Microsoft Office Visio 中两个秘密报告的漏洞。 如果用户打开特制的 Visio 文件,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
重要
远程执行代码
Microsoft Office

MS10-029 Windows ISATAP 组件中的漏洞可能允许欺骗 (978338)

此安全更新解决 Microsoft Windows 中一个秘密报告的漏洞。 对于 Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008,此安全更新的等级为“中等”。由于 Windows 7 和 Windows Server 2008 R2 包含由此安全更新部署的功能,所以这些操作系统不容易受到攻击。

此漏洞可能允许攻击者欺骗 IPv4 地址,以便它可绕过依赖源 IPv4 地址的筛选设备。 通过更改 Windows TCP/IP 堆栈检查经过隧道传输的 ISATAP 数据包中的源 IPv6 地址的方式,此安全更新解决了漏洞。
中等
欺骗
Microsoft Windows




[本日志由 毒药 于 2010-04-25 05:13 AM 编辑]
/文章来自:
/引用通告: |
/Tags:
/相关日志:
昵 称:
密 码: 游客发言不需要密码.
内 容:
验证码: 验证码
选 项:
虽然发表评论不用注册,但是为了保护您的发言权,建议您.
字数限制 1000 字 | UBB代码 开启 | [img]标签 关闭
郑重声明:资讯 【Microsoft 安全公告摘要(2010 年4 月) - poison's blog】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——