紧急公告

微软发布2011年2月安全公告

发布日期:2011-02-16

微软公布2011年2月安全公告的预告,发布了21个更新 ,其中3个为严重,其中18个为重要 。

1.MS11-006:Windows Shell 图形处理中的漏洞可能允许远程执行代码

摘要
此安全更新解决了Windows Shell图形处理器中一个公开披露的漏洞 。如果用户查看特制缩略图 ,此漏洞可能允许远程执行代码 。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限 。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小 。

最高严重等级
严重

漏洞的影响
远程执行代码

解决方案
针对该漏洞 ,Microsoft已经为此发布了一个安全公告(MS11-006)以及相应补丁:
http://www.microsoft.com/china/technet/security/bulletin/ms11-006.mspx
在没有安装安全补丁之前,建议采用以下方法降低风险
1 、修改Windows XP和Windows Server 2003系统上shimgvw.dll的访问控制列表(ACL)。
2  、禁用查看Windows Vista和Windows Server 2008系统上Windows资源管理器中的缩略图 。

受影响的软件
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于 32 位系统)Service Pack 2
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 x64 的系统)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系统)
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

2.MS11-003 :Microsoft Internet Explorer内存远程代码执行漏洞

摘要
此安全更新可解决两个秘密报告的漏洞和两个公开披露在Internet Explorer中的漏洞 。这些漏洞可能允许远程执行代码,如果用户查看特制网页 ,使用Internet Explorer或如果用户打开一个合法的HTML文件 ,加载一个特制的库文件 。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。

最高严重等级
严重

漏洞的影响
远程执行代码

解决方案
针对该漏洞 ,Microsoft已经为此发布了一个安全公告(MS11-003)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS11-003.asp
在没有安装安全补丁之前 ,建议采用以下方法降低风险
1 、已文本形式阅读电子邮件。
2、将Internet和本地Intranet安全区域设置设为“高“ ,以便在这些区域中阻止ActiveX控件和活动脚本
3、配置Internet Explorer在运行Active Scripting之前提示用户或者在本地Intranet安全区域禁用Active Scripting。

受影响的软件
Microsoft Internet Explorer 8
Microsoft Internet Explorer 7
Microsoft Internet Explorer 6

3.MS11-004:Internet Information Services FTP服务资讯安全风险可能允许远程执行代码

摘要
此资讯安全更新可解决Microsoft Internet Information Services (IIS) FTP服务中一个公开揭发的资讯安全风险 。若FTP服务器收到一个特意制作的FTP命令  ,此资讯安全风险可能允许远程执行代码 。

最高严重等级
重要

漏洞的影响
远程执行代码

解决方案
针对该漏洞,Microsoft已经为此发布了一个安全公告(MS11-004)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS11-004.asp
在没有安装安全补丁之前,建议采用以下方法降低风险
1 、停止和停用FTP服务。以系统管理员身份 ,在命令行中执行以下命令  :
sc stop ftpsvc
sc config ftpsvc start= disabled
2、通过防火墙阻止FTP流量 。

受影响的软件
Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008
Windows Server 2008 Service Pack 2
Windows 7
Windows Server 2008 R2

4.MS11-011 :Windows 内核中的漏洞可能允许特权提升

摘要
此安全更新解决Microsoft Windows中一个公开披露和一个秘密报告的漏洞 。如果攻击者本地登录并运行特制应用程序,这些漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞 。匿名用户无法利用这些漏洞 ,也无法以远程方式利用这些漏洞  。

最高严重等级
重要

漏洞的影响
特权提升

解决方案
针对该漏洞 ,Microsoft已经为此发布了一个安全公告(MS11-011)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/ms11-011.mspx
在没有安装安全补丁之前 ,建议安装杀毒软件,不要打开可疑文件。

受影响的软件
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003
Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008
Windows 7
Windows Server 2008 R2

5.MS11-010:Windows客户端/服务器运行时子系统中的漏洞可能允许特权提升

摘要
此安全更新解决Windows XP和Windows Server 2003中的Microsoft Windows客户端/服务器运行时子系统(CSRSS)中秘密报告的漏洞。对于这些操作系统的所有受支持版本 ,此安全更新等级为“重要” 。有关详细信息  ,请参阅本节中“受影响和不受影响的软件”小节 。该漏洞允许在攻击者登录用户的系统并启动在攻击者注销以获取后续用户的登录凭据后继续运行的特制应用程序时发生特权提升 。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。匿名用户无法利用此漏洞 ,也无法以远程方式利用此漏洞 。

最高严重等级
重要

漏洞的影响
特权提升

解决方案
针对该漏洞,Microsoft已经为此发布了一个安全公告(MS11-010)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/ms11-010.mspx
在没有安装安全补丁之前 ,建议安装杀毒软件  ,不要打开可疑文件。

受影响的软件
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)

6.MS11-009:JScript和VBScript脚本引擎中的漏洞可能允许信息泄露

摘要
此安全更新解决JScript和VBScript脚本引擎中的一个秘密报告的漏洞 。该漏洞可在用户访问特制网站时导致信息泄露 。攻击者无法强迫用户访问这些网站 。相反  ,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或Instant Messenger消息中的链接以使用户链接到攻击者的网站。

最高严重等级
重要

漏洞的影响
信息泄露

解决方案
针对该漏洞  ,Microsoft已经为此发布了一个安全公告(MS11-009)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/ms11-009.mspx
在没有安装安全补丁之前 ,建议安装杀毒软件 ,不要打开可疑文件。

受影响的软件
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)

7.MS11-007 :OpenType字体格式漏洞的驱动程序可能允许远程执行代码

摘要
此安全更新解决了在Windows的OpenType字体格式驱动程序秘密报告的漏洞 。该漏洞可能允许远程执行代码,如果用户浏览的内容在一个特制的CFF字体渲染 。在所有情况下 ,攻击者没有任何办法强迫用户查看特制的内容 。相反,攻击者必须说服用户访问通常是让用户单击电子邮件讯息或Instant Messenger消息中需要用户到攻击者的网站的链接网站 。

最高严重等级
严重

漏洞的影响
特权提升

解决方案
针对该漏洞 ,Microsoft已经为此发布了一个安全公告(MS11-007)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/ms11-007.mspx
在没有安装安全补丁之前,建议采用以下方法降低风险
1 、禁用Windows预览窗格和详细资料窗格浏览器 。
2 、禁用WebClient服务 。

受影响的软件
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003
Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008
Windows 7 for 32-bit Systems
Windows 7 for x64-based Systems
Windows Server 2008 R2

8.MS11-014:本地安全机构子系统服务中的漏洞可能允许本地特权提升

摘要
此安全更新可解决Windows XP和Windows Server 2003中的本地安全授权子系统服务(LSASS)中秘密报告的漏洞  。对于这些操作系统的所有受支持版本 ,此安全更新等级为“重要”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。此漏洞在攻击者登录系统并运行特制应用程序时允许提升特权 。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞 。 匿名用户无法利用此漏洞 ,也无法以远程方式利用此漏洞 。

最高严重等级
重要

漏洞的影响
特权提升

解决方案
针对该漏洞 ,Microsoft已经为此发布了一个安全公告(MS11-014)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/ms11-014.mspx
在没有安装安全补丁之前 ,建议安装杀毒软件,不要打开可疑文件 。

受影响的软件
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003
Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008
Windows 7 for 32-bit Systems
Windows 7 for x64-based Systems
Windows Server 2008 R2

9.MS11-005:Active Directory 中的漏洞可能允许拒绝服务

摘要
此安全更新可解决Active Directory中一个公开披露的漏洞。此漏洞允许在攻击者向受影响的Active Directory服务器发送特制数据包时拒绝服务。攻击者要利用此漏洞 ,必须在已加入域的计算机上具有有效的本地管理员特权。

最高严重等级
重要

漏洞的影响
拒绝服务

解决方案
针对该漏洞,Microsoft已经为此发布了一个安全公告(MS11-005)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/ms11-005.mspx
在没有安装安全补丁之前,建议安装杀毒软件,不要打开可疑文件。

受影响的软件
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2

10.MS11-013:Kerberos 中的漏洞可能允许特权提升

摘要
此安全更新可解决Microsoft Windows中的一个秘密报告的漏洞和一个公开披露的漏洞 。如果通过身份验证的本地攻击者在已加入域的计算机上安装恶意服务,则更加严重的这些漏洞可导致特权提升 。

最高严重等级
重要

漏洞的影响
特权提升

解决方案
针对该漏洞,Microsoft已经为此发布了一个安全公告(MS11-013)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/ms11-013.mspx
在没有安装安全补丁之前 ,建议安装杀毒软件 ,不要打开可疑文件 。

受影响的软件
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003
Windows 7
Windows Server 2008 R2

11.MS11-012:Windows 内核模式驱动程序中的漏洞可能允许特权提升

摘要
此安全更新可解决Microsoft Windows中秘密报告的五个漏洞 。如果攻击者本地登录并运行特制应用程序,这些漏洞可能允许特权提升 。攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞 。匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。

最高严重等级
重要

漏洞的影响
特权提升

解决方案
针对该漏洞,Microsoft已经为此发布了一个安全公告(MS11-012)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/ms11-012.mspx
在没有安装安全补丁之前 ,建议安装杀毒软件 ,不要打开可疑文件 。

受影响的软件
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003
Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008
Windows 7
Windows Server 2008 R2

12.MS11-008  :Microsoft Visio中的漏洞可能允许远程执行代码

摘要
此安全更新解决Microsoft Visio中两个秘密报告的漏洞 。如果用户打开特制的Visio文件 ,这些漏洞可能允许远程执行代码。成功利用其中任何一个漏洞的攻击者可以获得与登录用户相同的用户权限 。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小 。

最高严重等级
重要

漏洞的影响
远程执行代码

解决方案
针对该漏洞,Microsoft已经为此发布了一个安全公告(MS11-008)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/ms11-008.mspx
在没有安装安全补丁之前,建议采取以下方法
1 、限制对 ORMELEMS.DLL 的访问  。
2、禁用 Microsoft Visio 2007 中的加载项 。
3 、不要打开从不受信任来源或从受信任来源意外收到的Office文件 。

受影响的软件
Microsoft Visio 2002 Service Pack 2
Microsoft Visio 2003 Service Pack 3
Microsoft Visio 2007 Service Pack 2