安全公告编号:CNTA-2014-0032
11月11日,微软发布了2014年11月份的月度例行安全公告,共含15项更新,修复了Microsoft Windows、Internet Explorer、.NETFramework、Office、Exchange和Server软件中存在的37个安全漏洞。
其中,4项更新的综合评级为最高级“严重”级别。利用上述漏洞,攻击者可以远程执行代码,提升权限,绕过安全功能限制,获得敏感信息,或进行拒绝服务攻击。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
下表所示为了微软本月安全公告详情(按严重性排序),更多情况请参阅微软的官方网站。
公告 ID |
公告标题和摘要 |
最高严重等级和漏洞影响 |
重新启动要求 |
受影响的软件 |
MS14-064 |
Windows OLE 中的漏洞可能允许远程执行代码 (3011443) 此安全更新可解决 Microsoft Windows 对象链接与嵌入 (OLE) 中两个私下报告的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。 成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。 如果当前用户使用管理用户权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
严重 远程执行代码 |
可能要求重新启动 |
Microsoft Windows |
MS14-065 |
Internet Explorer 累积安全更新 (3003057) 此安全更新可解决 Internet Explorer 中的 17 个私下报告的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。 |
严重 远程执行代码 |
需要重新启动 |
Microsoft Windows, Internet Explorer |
MS14-066 |
Schannel 中的漏洞可能允许远程执行代码 (2992611) 此安全更新可解决 Windows 中的 Microsoft 安全通道 (Schannel) 安全数据包中一个私下报告的漏洞。 如果攻击者向 Windows Server 发送特殊设计的数据包,此漏洞可能允许远程执行代码。 |
严重 远程执行代码 |
需要重新启动 |
Microsoft Windows |
MS14-067 |
A XML Core Services 中的漏洞可能允许远程执行代码 (2993958) 此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果登录用户访问设计为通过 Internet Explorer 调用 Microsoft XML Core Services (MSXML) 的经特殊设计的网站,该漏洞可能允许远程执行代码。 但是在所有情况下,攻击者都无法强制用户访问此类网站。 相反,攻击者必须诱使用户访问一个网站,方法通常是让用户单击电子邮件或 Instant Messenger 请求中的链接以使用户链接到攻击者的网站。 |
严重 远程执行代码 |
可能要求重新启动 |
Microsoft Windows |
MS14-069 |
Microsoft Office 中的漏洞可能允许远程执行代码 (3009710) 此安全更新可解决 Microsoft Office 中 3 个私下报告的漏洞。 如果经特殊设计的文件在 Microsoft Office 2007 受影响的版本中打开,则这些漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可能会获得与当前用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。 |
重要 远程执行代码 |
可能要求重新启动 |
Microsoft Office |
MS14-070 |
TCP/IP 中的漏洞可能允许特权提升 (2989935) 此安全更新可解决 TCP/IP 在输入/输出控制 (IOCTL) 过程期间公开报告的漏洞。 果攻击者登录系统并运行经特殊设计的应用程序,则该漏洞可能允许特权提升。 成功利用此漏洞的攻击者可以在另一进程的上下文中运行任意代码。 如果此进程使用管理员特权运行,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 |
重要 特权提升 |
可能要求重新启动 |
Microsoft Windows |
MS14-071 |
Windows 音频服务中的漏洞可能允许特权提升 (3005607) 此安全更新可解决 Microsoft Windows 中 1 个私下报告的漏洞。 如果应用程序使用 Microsoft Windows 音频服务,则该漏洞可能允许特权提升。 此漏洞本身不允许运行任意代码。 该漏洞必须与允许远程执行代码的另一个漏洞一起使用。 |
重要 特权提升 |
需要重新启动 |
Microsoft Windows |
MS14-072 |
.NET Framework 中的漏洞可能允许特权提升 (3005210) 此安全漏洞可解决 Microsoft .NET Framework 中 1 个私下报告的漏洞。 如果攻击者向使用 .NET Remoting 的受影响的工作站或服务器发送经特殊设计的数据,则该漏洞可能允许特权提升。 只有专门设计为使用 .NET Remoting 的自定义应用程序才会让系统受到该漏洞的攻击。 |
重要 特权提升 |
可能要求重新启动 |
Microsoft Windows, Microsoft .NET Framework |
MS14-073 |
Microsoft SharePoint Foundation 中的漏洞可能允许特权提升 (3000431) 此安全更新可解决 Microsoft SharePoint Server 中 1 个私下报告的漏洞。 成功利用此漏洞的经过身份验证的攻击者可能会在当前 SharePoint 网站上该用户的上下文中运行任意脚本。 在基于 Web 的攻击情形中,攻击者可能拥有一个经特殊设计的网站,该网站设计用于利用这些漏洞,然后说服用户浏览此网站。 攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。 这些网站可能包含可以利用这些漏洞的特殊设计的内容。 但是在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。 相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或 Instant Messenger 中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。 |
重要 特权提升 |
可能要求重新启动 |
Microsoft Server 软件 |
MS14-074 |
远程桌面协议中的漏洞可能允许绕过安全功能 (3003743) 此安全更新可解决 Microsoft Windows 中 1 个私下报告的漏洞。 当远程桌面协议 (RDP) 无法正确记录审核事件时,该漏洞可能允许绕过安全功能。 在任何 Windows 操作系统上,RDP 默认为未启用。 未启用 RDP 的系统均不存在这一风险。 |
重要 绕过安全功能 |
需要重新启动 |
Microsoft Windows |
MS14-075 |
Microsoft Exchange Server 中的漏洞可能允许特权提升 (3009712) 此安全更新可解决 Microsoft Exchange Server 中 4 个私下报告的漏洞。 如果用户单击经特殊设计定向到目标 Outlook Web Access 网站的 URL,则其中最严重的漏洞可能允许特权提升。 攻击者无法强迫用户访问经特殊设计的网站。 相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后诱使他们单击经特殊设计的 URL。 |
重要 特权提升 |
可能要求重新启动 |
Microsoft Exchange |
MS14-076 |
Internet Information Services (IIS) 中的漏洞可能允许绕过安全功能 (2982998) 此安全更新可解决 Microsoft Internet Information Services (IIS) 中 1 个私下报告的漏洞,此漏洞可能导致绕过“IP 和域限制”安全功能。 成功利用此漏洞可能导致来自受限制或被阻止域的客户端拥有访问受限制 Web 资源的权限。 |
重要 绕过安全功能 |
可能要求重新启动 |
Microsoft Windows |
MS14-077 |
Active Directory 联合身份验证服务中的漏洞可能允许信息泄露 (3003381) 此安全更新可解决 Active Directory 联合身份验证服务 (AD FS) 中 1 个私下报告的漏洞。 如果用户从应用程序注销后未关闭其浏览器,攻击者在该用户注销后立即在浏览器中重新打开应用程序,则该漏洞可能允许信息泄露。 |
重要 信息泄露 |
可能要求重新启动 |
Microsoft Windows |
MS14-078 |
IME(日语)中的漏洞可能允许特权提升 (3005210) 此安全更新可解决 Microsoft 输入法编辑器 IME(日语)中 1 个私下报告的漏洞。 该漏洞可能在安装了 Microsoft IME(日语)的受影响版本的系统上允许基于应用程序沙盒策略执行沙盒逃离。 成功利用此漏洞的攻击者可能会逃离容易受到攻击的应用程序的沙盒,并且使用登录用户权限获得受影响的系统的访问权限。 如果受影响的系统使用管理权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。 |
中等 特权提升 |
可能要求重新启动 |
Microsoft Windows, Microsoft Office |
MS14-079 |
内核模式驱动程序中的漏洞可能允许拒绝服务 (3002885) 此安全更新可解决 Microsoft Windows 中 1 个私下报告的漏洞。 如果攻击者在网络共享中放入经特殊设计的 TrueType 字体,随后用户在 Windows Explorer 中导航到此处,则此漏洞可能允许拒绝服务。 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特殊设计的内容。 但是在所有情况下,攻击者都无法强制用户访问此类网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。 |
中等 拒绝服务 |
需要重新启动 |
Microsoft Windows |
参考信息:https://technet.microsoft.com/library/security/ms14-Nov
信息提供者: 微软