微軟發布2月份7個安全公告 修復了31個安全漏洞 (Alert2014-01)
2014-02-12
描述:
微軟發布了2月份7個安全公告:MS14-005到MS14-011,修復了MSXML、IPv6、Direct2D、Microsoft ForeFront Protection 2010 for Exchange、.NET、IE、vb
我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,
并按照我們提供的解決方法予以解決。
分析:
1、 MS14-005 - Microsoft XML Core Services信息泄露漏洞此更新解決了Microsoft XML Core Services內1個公開報告的漏洞。如果用戶用IE
查看特制網頁,此漏洞可導致信息泄露。
受影響軟件:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
漏洞描述:
MSXML信息泄露漏洞 - CVE-2014-0266
該信息泄露漏洞可使攻擊者讀取用戶本地文件系統上的文件,或者經過身份驗證的
Web域內容。當用戶查看特制的Web內容時會通過IE觸發MSXML,此時攻擊者即可以利
用此漏洞。
臨時解決方案:
* 阻止在IE中使用MSXML 3.0二進制行為
* 將互聯網和本地網絡安全區域設置為“高”以阻止ActiveX控件及活動腳本
* 將IE配置為運行活動腳本之前提示或者直接禁用
2、 MS14-006 - IPv6拒絕服務漏洞
此更新解決了Microsoft Windows內1個公開報告的漏洞。如果用戶發送大量的特制
IPv6數據包到受影響系統,該漏洞可造成拒絕服務。要利用此漏洞,攻擊者的系統
必須和目標系統屬于同一個子網。
受影響軟件:
Windows 8
Windows Server 2012
Windows RT
漏洞描述:
TCP/IP版本6(IPv6)拒絕服務漏洞 - CVE-2014-0254
Windows內TCP/IP IPv6實現存在拒絕服務漏洞,成功利用后可造成受影響系統停止
響應。
臨時解決方案:
* 禁用路由器發現協議。
* 禁用互聯網協議版本6(IPv6)
* 禁用 "Core Networking – Router Advertisement (ICMPv6-In)" 進站防火墻規則
3、MS14-007 - Direct2D遠程代碼執行漏洞
此更新解決了Microsoft Windows中1個秘密報告的漏洞,如果用戶用IE查看特制網頁,
此漏洞可導致遠程代碼執行。
受影響軟件:
Windows 7
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
漏洞描述:
Window圖形組件內存破壞漏洞 - CVE-2014-0263
受影響Windows組件處理特制的2D幾何圖形時存在遠程代碼執行漏洞,如果用戶用IE
查看包含了特制圖形的文件,該漏洞可導致遠程代碼執行。
4、 MS14-008 - Microsoft Forefront Protection for Exchange遠程代碼執行漏洞
此更新解決了Microsoft Forefront中1個秘密報告的漏洞,如果掃描了特制的電子
郵件,該漏洞可導致遠程代碼執行。
受影響軟件:
Microsoft Forefront Protection 2010 for Exchange Server
漏洞描述:
RCE漏洞 – CVE-2014-0294
Forefront Protection for Exchange存在遠程代碼執行漏洞,成功利用后可在配置
了服務帳號的安全上下文中運行遠程代碼。
5、MS14-009 - .NET Framework權限提升漏洞
此更新解決了Microsoft .NET Framework中兩個公開發布的漏洞和一個秘密報告的
漏洞。如果用戶瀏覽了特制的網站,非常嚴重的漏洞可導致權限提升。
受影響軟件:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows 8、8.1
Windows Server 2008 R2
Windows Server 2012、2012 R2
Windows RT、RT 8.1
漏洞描述:
1)POST請求拒絕服務漏洞 - CVE-2014-0253
Microsoft ASP.NET中存在拒絕服務漏洞,可使攻擊者造成ASP.NET服務器不響應。
臨時解決方案:
* 配置
漏洞的請求。
2)類型遍歷漏洞 - CVE-2014-0257
Microsoft.NET Framework內存在權限提升漏洞,可使攻擊者提升其在受影響系統上
的權限。
3)VSAVB7RT ASLR漏洞 - CVE-2014-0295
Microsoft.NET Framework沒有正確實現地址空間布局隨機化,存在安全限制繞過漏
洞。此漏洞可使攻擊者繞過ASLR安全功能,然后即可加載惡意代碼,利用其它漏洞。
臨時解決方案:
* 安裝Force ASLR功能修復,并啟用IFEO注冊表項。
6、MS14-010 - Internet Explorer累積安全更新
此更新解決了Internet Explorer內1個公開報告的漏洞和23個秘密報告的漏洞。如
果用戶用IE查看特制的網頁,最嚴重的漏洞可導致遠程代碼執行。
受影響軟件:
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
漏洞描述:
1)IE權限提升漏洞 - CVE-2014-0268
在驗證本地文件安裝時及安全創建注冊表項時,IE存在權限提升漏洞。
2)vb
vb
可以在當前用戶上下文中執行任意代碼。
臨時解決方案:
* 設置互聯網和內聯網安全區域設置為“高”
* 配置IE在運行活動腳本之前提示或直接禁用。
3)IE跨域信息泄露漏洞 - CVE-2014-0293
IE內存在信息泄露漏洞,可使攻擊者訪問另一個域或IE域內的信息。攻擊者通過構建
特制的網頁利用此漏洞。
臨時解決方案:
* 設置互聯網和內聯網安全區域設置為“高”
* 配置IE在運行活動腳本之前提示或直接禁用。
4)IE內多個內存破壞漏洞
Internet Explorer 沒有正確訪問內存對象,在實現上存在遠程代碼執行漏洞,成功
利用后可破壞內存,在當前用戶權限下執行任意代碼。這些漏洞包括:
IE內存破壞漏洞 CVE-2014-0267
IE內存破壞漏洞 CVE-2014-0269
IE內存破壞漏洞 CVE-2014-0270
IE內存破壞漏洞 CVE-2014-0272
IE內存破壞漏洞 CVE-2014-0273
IE內存破壞漏洞 CVE-2014-0274
IE內存破壞漏洞 CVE-2014-0275
IE內存破壞漏洞 CVE-2014-0276
IE內存破壞漏洞 CVE-2014-0277
IE內存破壞漏洞 CVE-2014-0278
IE內存破壞漏洞 CVE-2014-0279
IE內存破壞漏洞 CVE-2014-0280
IE內存破壞漏洞 CVE-2014-0281
IE內存破壞漏洞 CVE-2014-0283
IE內存破壞漏洞 CVE-2014-0284
IE內存破壞漏洞 CVE-2014-0285
IE內存破壞漏洞 CVE-2014-0286
IE內存破壞漏洞 CVE-2014-0287
IE內存破壞漏洞 CVE-2014-0288
IE內存破壞漏洞 CVE-2014-0289
IE內存破壞漏洞 CVE-2014-0290
臨時解決方案:
* 設置互聯網和內聯網安全區域設置為“高”
* 配置IE在運行活動腳本之前提示或直接禁用。
7、MS14-011 - vb
此更新解決了Microsoft Windows內vb
用戶查看特制的網站,該漏洞可導致遠程代碼執行。
受影響軟件:
vb
vb
vb
vb
vb
vb
臨時解決方案:
* 設置互聯網和內聯網安全區域設置為“高”
* 配置IE在運行活動腳本之前提示或直接禁用。
附加信息:
==========
1. http://technet.microsoft.com/security/bulletin/MS14-005
2. http://technet.microsoft.com/security/bulletin/MS14-006
3. http://technet.microsoft.com/security/bulletin/MS14-007
4. http://technet.microsoft.com/security/bulletin/MS14-008
5. http://technet.microsoft.com/security/bulletin/MS14-009
6. http://technet.microsoft.com/security/bulletin/MS14-010
7. http://technet.microsoft.com/security/bulletin/MS14-011