海博网_海博测评网_海博网论坛_海博官网论坛_海博论坛网站地址_海博测评

海博网论坛

海博网论坛科技

  • 安全产品与方案

    安全产品与方案
  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工业互联网安全

    工业互联网安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

返回列表

微软发布2月份7个安全公告 修复了31个安全漏洞 (Alert2014-01)

2014-02-12

发布者:海博网论坛科技

描述:

微软发布了2月份7个安全公告:MS14-005到MS14-011,修复了MSXML、IPv6、Direct2D、
Microsoft ForeFront Protection 2010 for Exchange、.NET、IE、vbscript中的安全漏洞。
  
  我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
  并按照我们提供的解决方法予以解决。

分析:

1、 MS14-005 - Microsoft XML Core Services信息泄露漏洞
  此更新解决了Microsoft XML Core Services内1个公开报告的漏洞。如果用户用IE
  查看特制网页,此漏洞可导致信息泄露。
  
  受影响软件:
  Windows XP
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
  
  漏洞描述:
  
  MSXML信息泄露漏洞 - CVE-2014-0266
  
  该信息泄露漏洞可使攻击者读取用户本地文件系统上的文件,或者经过身份验证的
  Web域内容。当用户查看特制的Web内容时会通过IE触发MSXML,此时攻击者即可以利
  用此漏洞。
    
  临时解决方案:
  
  * 阻止在IE中使用MSXML 3.0二进制行为
  * 将互联网和本地网络安全区域设置为“高”以阻止ActiveX控件及活动脚本
  * 将IE配置为运行活动脚本之前提示或者直接禁用
  
2、 MS14-006 - IPv6拒绝服务漏洞
  此更新解决了Microsoft Windows内1个公开报告的漏洞。如果用户发送大量的特制
  IPv6数据包到受影响系统,该漏洞可造成拒绝服务。要利用此漏洞,攻击者的系统
  必须和目标系统属于同一个子网。
  
  受影响软件:
  Windows 8  
  Windows Server 2012
  Windows RT
    
  漏洞描述:
  
  TCP/IP版本6(IPv6)拒绝服务漏洞  - CVE-2014-0254
  
  Windows内TCP/IP IPv6实现存在拒绝服务漏洞,成功利用后可造成受影响系统停止
  响应。
  
  临时解决方案:
  
  * 禁用路由器发现协议。
  * 禁用互联网协议版本6(IPv6)
  * 禁用 "Core Networking – Router Advertisement (ICMPv6-In)" 进站防火墙规则
  
    
3、MS14-007 - Direct2D远程代码执行漏洞
  此更新解决了Microsoft Windows中1个秘密报告的漏洞,如果用户用IE查看特制网页,
  此漏洞可导致远程代码执行。
  
  受影响软件:    
  Windows 7
  Windows Server 2008 R2
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
  漏洞描述:
  
  Window图形组件内存破坏漏洞 - CVE-2014-0263
  
  受影响Windows组件处理特制的2D几何图形时存在远程代码执行漏洞,如果用户用IE
  查看包含了特制图形的文件,该漏洞可导致远程代码执行。
4、 MS14-008 - Microsoft Forefront Protection for Exchange远程代码执行漏洞
  此更新解决了Microsoft Forefront中1个秘密报告的漏洞,如果扫描了特制的电子
  邮件,该漏洞可导致远程代码执行。
    
  受影响软件:
  Microsoft Forefront Protection 2010 for Exchange Server
  
  漏洞描述:
  RCE漏洞 – CVE-2014-0294
  Forefront Protection for Exchange存在远程代码执行漏洞,成功利用后可在配置
  了服务帐号的安全上下文中运行远程代码。  
  
5、MS14-009 - .NET Framework权限提升漏洞
  此更新解决了Microsoft .NET Framework中两个公开发布的漏洞和一个秘密报告的
  漏洞。如果用户浏览了特制的网站,非常严重的漏洞可导致权限提升。
  
  受影响软件:
  Windows XP
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows 8、8.1
  Windows Server 2008 R2
  Windows Server 2012、2012 R2
  Windows RT、RT 8.1
  漏洞描述:
  
  1)POST请求拒绝服务漏洞 - CVE-2014-0253
  
  Microsoft ASP.NET中存在拒绝服务漏洞,可使攻击者造成ASP.NET服务器不响应。
  
  临时解决方案:
  
  * 配置 元素,以便拒绝利用该
  漏洞的请求。
  
  2)类型遍历漏洞 - CVE-2014-0257
  
  Microsoft.NET Framework内存在权限提升漏洞,可使攻击者提升其在受影响系统上
  的权限。
  
  3)VSAVB7RT ASLR漏洞 - CVE-2014-0295
  
  Microsoft.NET Framework没有正确实现地址空间布局随机化,存在安全限制绕过漏
  洞。此漏洞可使攻击者绕过ASLR安全功能,然后即可加载恶意代码,利用其它漏洞。
  临时解决方案:
  * 安装Force ASLR功能修复,并启用IFEO注册表项。
  
6、MS14-010 - Internet Explorer累积安全更新
  此更新解决了Internet Explorer内1个公开报告的漏洞和23个秘密报告的漏洞。如
  果用户用IE查看特制的网页,最严重的漏洞可导致远程代码执行。
  
  受影响软件:
  Internet Explorer 6
  Internet Explorer 7
  Internet Explorer 8
  Internet Explorer 9
  Internet Explorer 10
  Internet Explorer 11  
  
  漏洞描述:
  
  1)IE权限提升漏洞 - CVE-2014-0268
  
  在验证本地文件安装时及安全创建注册表项时,IE存在权限提升漏洞。
  
  2)vbscript内存破坏漏洞 - CVE-2014-0271
  
  vbscript引擎除了内存对象时存在远程代码执行漏洞。该漏洞可破坏内存,使攻击者
  可以在当前用户上下文中执行任意代码。
  
  临时解决方案:
  
  * 设置互联网和内联网安全区域设置为“高”
  * 配置IE在运行活动脚本之前提示或直接禁用。
  
  3)IE跨域信息泄露漏洞 - CVE-2014-0293
  
  IE内存在信息泄露漏洞,可使攻击者访问另一个域或IE域内的信息。攻击者通过构建
  特制的网页利用此漏洞。
  
  临时解决方案:
  
  * 设置互联网和内联网安全区域设置为“高”
  * 配置IE在运行活动脚本之前提示或直接禁用。
  
  4)IE内多个内存破坏漏洞
  
  Internet Explorer 没有正确访问内存对象,在实现上存在远程代码执行漏洞,成功
  利用后可破坏内存,在当前用户权限下执行任意代码。这些漏洞包括:
  
  IE内存破坏漏洞 CVE-2014-0267
  IE内存破坏漏洞 CVE-2014-0269
  IE内存破坏漏洞 CVE-2014-0270
  IE内存破坏漏洞 CVE-2014-0272
  IE内存破坏漏洞 CVE-2014-0273
  IE内存破坏漏洞 CVE-2014-0274
  IE内存破坏漏洞 CVE-2014-0275
  IE内存破坏漏洞 CVE-2014-0276
  IE内存破坏漏洞 CVE-2014-0277
  IE内存破坏漏洞 CVE-2014-0278
  IE内存破坏漏洞 CVE-2014-0279
  IE内存破坏漏洞 CVE-2014-0280
  IE内存破坏漏洞 CVE-2014-0281
  IE内存破坏漏洞 CVE-2014-0283
  IE内存破坏漏洞 CVE-2014-0284
  IE内存破坏漏洞 CVE-2014-0285
  IE内存破坏漏洞 CVE-2014-0286
  IE内存破坏漏洞 CVE-2014-0287
  IE内存破坏漏洞 CVE-2014-0288
  IE内存破坏漏洞 CVE-2014-0289
  IE内存破坏漏洞 CVE-2014-0290
  
  临时解决方案:
  
  * 设置互联网和内联网安全区域设置为“高”
  * 配置IE在运行活动脚本之前提示或直接禁用。
  
7、MS14-011 - vbscript scripting Engine远程代码执行漏洞
  此更新解决了Microsoft Windows内vbscript脚本引擎中一个秘密报告的漏洞。如果
  用户查看特制的网站,该漏洞可导致远程代码执行。
  
  受影响软件:
  vbscript 5.6
  vbscript 5.7
  vbscript 5.8 (Internet Explorer 8)
  vbscript 5.8 (Internet Explorer 9)
  vbscript 5.8 (Internet Explorer 10)
  vbscript 5.8 (Internet Explorer 11)
  
  临时解决方案:
  
  * 设置互联网和内联网安全区域设置为“高”
  * 配置IE在运行活动脚本之前提示或直接禁用。
附加信息:
==========
1. http://technet.microsoft.com/security/bulletin/MS14-005
2. http://technet.microsoft.com/security/bulletin/MS14-006
3. http://technet.microsoft.com/security/bulletin/MS14-007
4. http://technet.microsoft.com/security/bulletin/MS14-008
5. http://technet.microsoft.com/security/bulletin/MS14-009
6. http://technet.microsoft.com/security/bulletin/MS14-010
7. http://technet.microsoft.com/security/bulletin/MS14-011


<<上一篇

微软发布11月份8个安全公告 修复了19个安全漏洞 (Alert2013-12)

>>下一篇

Microsoft IE CMarkup对象释放后重用0day漏洞 (Alert2014-02)

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

提交项目需求

欢迎加入海博网论坛科技,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱

服务支持

智能客服
智能客服
购买/售后技术问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
海博网论坛科技社区
海博网论坛科技社区
资料下载|在线问答|技术交流

© 2024 NSFOCUS 海博网论坛科技 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证12726944号

网站首页
海博网论坛