10月10日凌晨,微软发布10月安全公告。本次微软重点发布了Windows操作系统、Office套件、Server软件、Sql Server等多个严重漏洞修复补丁。电脑管家团队经过一夜奋战,已经第一时间推送了微软10月安全补丁,建议大家及时修复。
Windows操作系统是大多数网民必备的装机软件,其中编号为MS12-068的安全补丁可解决Microsoft Windows所有受支持版本(Windows 8和 Windows Server 2012 除外)中的一个秘密报告漏洞。如果攻击者登录系统并运行特制应用程序,则该漏洞可能允许提升特权。为此,电脑管家提醒广大网民尽快修复此漏洞,杜绝存在的安全隐患。
除此之外,编号为MS12-064的安全补丁可解决 Microsoft Office 中两个秘密报告漏洞。如果用户打开或预览特制的 RTF文件,较严重的漏洞可能允许远程执行代码,成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。同理,MS12-065、MS12-066及MS12-067安全补丁主要修复office软件中已知的其它可被黑客利用的漏洞,为避免电脑成为肉鸡,建议广大网民尽快修复。
电脑管家在此提醒广大用户,漏洞始终是病毒木马入侵电脑的重要通道,及时安装安全更新,可以大大降低电脑被恶意攻击的可能性。电脑管家已向用户推送了10月安全补丁,请大家及时修复。
电脑管家漏洞修复提示如下:
电脑管家提示您,请及时修复本次漏洞,保证个人账号、财产安全。
微软官方信息如下:
Microsoft 安全公告摘要 (2012 年 10 月)
http://technet.microsoft.com/zh-CN/security/bulletin/ms12-oct
公告ID | 公告标题和摘要 | 最高严重等级和漏洞影响 | 重新启动要求 | 受影响的软件 |
MS12-064 | Microsoft Word 中的漏洞可能允许远程执行代码 (2742319) 此安全更新解决 Microsoft Office 中两个秘密报告的漏洞。如果用户打开或预览特制的 RTF文件,较严重的漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 | 严重 远程执行代码 | 可能要求重新启动 | Microsoft Office, Microsoft Server 软件 |
MS12-065 | Microsoft Works 中的漏洞可能允许远程执行代码 (2754670) 此安全更新可解决 Microsoft Works 中一个秘密报告的漏洞。如果用户使用 Microsoft Works打开特制 Microsoft Word 文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 | 重要 远程执行代码 | 可能要求重新启动 | Microsoft Office |
MS12-066 | HTML 清理组件中的漏洞可能允许特权提升 (2741517) 此安全更新可解决 Microsoft Office、Microsoft Communications Platforms、Microsoft Server 软件和 Microsoft Office Web Apps 中一个公开披露的漏洞。如果攻击者将特制内容发送给用户,则该漏洞可能允许特权提升。 | 重要 特权提升 | 可能要求重新启动 | Microsoft Office, Microsoft 服务器软件, Microsoft Lync |
MS12-067 | FAST Search Server 2010 for SharePoint 分析中的漏洞可能允许执行远程代码(2742321) 此安全更新解决了 Microsoft FAST Search Server 2010 for SharePoint 中一个公开披露的漏洞。该漏洞可能允许使用受限制的令牌在用户帐户的安全上下文中远程执行代码。只有当启用高级筛选包时,FAST Search Server for SharePoint 才会受影响。默认情况下,高级筛选包已禁用。 | 重要 远程执行代码 | 可能要求重新启动 | Microsoft Office, Microsoft Server 软件 |
MS12-068 | Windows 内核中的漏洞可能允许特权提升 (2724197) 此安全更新解决了 Microsoft Windows 所有受支持的版本(Windows 8 和 Windows Server 2012 除外)中一个秘密报告的漏洞。对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“重要”。 如果攻击者登录系统并运行特制应用程序,则该漏洞可能允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 | 重要 特权提升 | 需要重启动 | Microsoft Windows |
MS12-069 | Kerberos 中的漏洞可能允许拒绝服务 (2743555) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果远程攻击者向 Kerberos服务器发送特制会话请求,则该漏洞可能允许拒绝服务。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 | 重要 拒绝服务 | 需要重启动 | Microsoft Windows |
MS12-070 | SQL Server 中的漏洞可能允许特权提升 (2754849) 此安全更新解决了运行 SQL Server Reporting Services (SSRS) 的系统上的 Microsoft SQL Server 中一个秘密报告的漏洞。该漏洞是一个跨站点脚本执行 (XSS) 漏洞,可能允许特权提升,使攻击者能够在目标用户的上下文中的 SSRS 站点上执行任意命令。攻击者可以通过向用户发送特制的链接并诱使用户单击该链接来利用此漏洞。攻击者还可以通过提供一个包含试图利用此漏洞的网页的网站来利用此漏洞。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 |