装还是不装?微软4月安全补丁详情一览

2019-04-26 08:23:14来源:华彩软件站 阅读 ()

新老客户大回馈,云服务器低至5折

微软今天通过Windows Update等推送了2013年4月份安全补丁,相信已经有不少用户安装了。如果你还没有安装,那么跟随笔者一起来了解一下,这个月的补丁都解决了哪些问题。


4月份安全补丁共9个,其中只有两个是安全等级最高的“严重”补丁MS13-028、MS13-029,其余均为重要补丁。先来看看这两个严重补丁:


MS13-028主要影响IE浏览器,IE6、IE7、IE8、IE9和IE10均受影响,它修复了两个秘密报告的IE漏洞,如果你使用IE查看特制的网页,这些漏洞可能会允许远程代码执行。


MS13-029则修复了远程桌面客户端中的一个秘密报告的漏洞,该漏洞可能允许黑客执行远程代码,影响系统众多,下面我们列出不受影响的系统:采用远程桌面6.1和7.0客户端的Windows Server 2003 SP2、采用远程桌面8.0的Windows 7 SP1、Windows 8、Windows Server 2012。


装还是不装?微软4月安全补丁详情一览


1、IE的累积性安全更新 (2817183)


安全公告 MS13-028 


级别:严重


摘要:此安全更新可解决Internet Explorer中两个秘密报告的漏洞。如果用户使用 Internet Explorer 查看特制网页,则这些漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。


影响软件:对于 indows 客户端上的 nternet Explorer 6、Internet Explorer 7、Internet Explorer 8、Internet Explorer 9 和 Internet Explorer 10,此安全更新的等级为“严重”;对于 Windows 服务器上的 Internet Explorer 6、Internet Explorer 7、Internet Explorer 8、Internet Explorer 9 和 Internet Explorer 10,此安全更新的等级为“中等”。


2、远程桌面客户端中的漏洞可能允许远程执行代码 (2828223)


安全公告 MS13-029


级别:严重


摘要:此安全更新可解决Windows远程桌面客户端中一个秘密报告的漏洞。如果用户查看特制网页,此漏洞可能允许远程执行代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。


影响软件:对于Windows XP、Windows Vista 和Windows 7上受影响的 Remote Desktop Connection 6.1 客户端和 Remote Desktop Connection 7.0 客户端,此安全更新的等级为“严重”。对于 Windows Server 2003、Windows Server 2008 和 Windows Server 2008 R2 上受影响的 Remote Desktop Connection 6.1 客户端和 Remote Desktop Connection 7.0 客户端,此安全更新的等级为“中等”。


3、SharePoint 中的漏洞可能允许信息泄露 (2827663)


安全公告 MS13-030


级别:重要


摘要:此安全更新解决了 Microsoft SharePoint Server 中一个公开披露的漏洞。如果攻击者确定特定 SharePoint 列表的地址或位置,并且获得对维护该列表的 SharePoint 网站的访问权限,则此漏洞可能允许信息泄露。攻击者需要能够满足 SharePoint 网站的身份验证请求才能利用此漏洞。


影响软件:SharePoint Server 2013


4、Windows 内核中的漏洞可能允许特权提升 (2813170)


安全公告 MS13-031


级别:重要


摘要:此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。


影响系统:所有Windows版本


5、Active Directory 中的漏洞可能导致拒绝服务 (2830914)


安全公告 MS13-032


级别:重要


摘要:此安全更新可解决 Active Directory 中一个秘密报告的漏洞。如果攻击者向轻型目录访问协议 (LDAP) 服务发送特制查询,则此漏洞可能允许拒绝服务。


影响软件:对于 Microsoft Windows 服务器上的 Active Directory、Active Directory 应用程序模式 (ADAM)、Active Directory 轻型目录访问协议 (AD LDS) 和 Active Directory 服务,此安全更新的等级为“重要”;对于 Microsoft Windows 客户端上的同等项目,此安全更新的等级为“低”。


6、Windows 客户端/服务器运行时子系统 (CSRSS) 中的漏洞可能允许特权提升 (2820917)


安全公告 MS13-033


级别:重要


摘要:在Windows XP、Windows Vista、Windows Server 2003 和 Windows Server 2008 的所有受支持版本中,此安全更新可解决一个秘密报告的漏洞。如果攻击者登录系统并运行特制应用程序,则该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。


影响系统:对于 Windows XP Professional x64 Edition 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”;对于 Windows XP 的所有受支持版本,此安全更新等级为“中等”。


7、Microsoft 反恶意软件客户端中的漏洞可能允许特权提升 (2823482)


MS13-034


级别:重要


摘要:此安全更新可解决 Microsoft 反恶意软件客户端中一个秘密报告的漏洞。由于 Microsoft 反恶意软件客户端使用的路径名称,此漏洞可能允许特权提升。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。攻击者必须拥有有效的登录凭据才能利用此漏洞。匿名用户无法利用此漏洞。


影响软件:Windows 8和Windows RT系统中的Windows Defender


8、HTML 清理组件中的漏洞可能允许特权提升 (2821818)


MS13-035


级别:重要


摘要:此安全更新解决了Microsoft Office 中一个秘密报告的漏洞。如果攻击者将特制内容发送给用户,则该漏洞可能允许特权提升。


影响软件:对于Microsoft SharePoint Server 2010、Microsoft Groove Server 2010、Microsoft SharePoint Foundation 2010 和 Microsoft Office Web Apps 2010 的受支持版本,此安全更新的等级为“重要”。


9、内核模式驱动程序中的漏洞可能允许特权提升 (2829996)


MS13-036


级别:重要


摘要:此安全更新可解决 Microsoft Windows 中的三个秘密报告的漏洞和一个公开披露的漏洞。如果攻击者登录系统并运行特制应用程序,最严重的漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用最严重的漏洞。


影响软件:所有版本Windows




 


原文链接:http://www.huacolor.com/article/34266.html
如有疑问请与原作者联系

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:下一代 Ubuntu 桌面将基于 Qt 和 QML

下一篇:微软将降低小型设备上的Windows 8 OEM授权费用