微软补丁.docx
- 文档编号:23839411
- 上传时间:2023-05-21
- 格式:DOCX
- 页数:101
- 大小:29.08KB
微软补丁.docx
《微软补丁.docx》由会员分享,可在线阅读,更多相关《微软补丁.docx(101页珍藏版)》请在冰豆网上搜索。
微软补丁
2010年微软补丁集合
本文档记录了2010年1月以来微软公布的补丁信息,以下补丁列表均从微软官方网站()搜索集成10个月的列表信息,在列表中主要集合了公告ID、摘要信息、漏洞等级、严重信息、详细URL及下载地址,并记录该漏洞所对应的操作系统或者软件(其操作系统使用简称,如MicrosoftWindows2000ServerPack4(2000SP4);软件简称,如InternetInformationServers(IIS))名称及相关版本。
目录
2010年1月3
2010年2月4
2010年3月10
2010年4月12
2010年5月18
2010年6月20
2010年7月25
2010年8月27
2010年9月35
2010年10月42
2010年1月
公告ID
公告标题和摘要
最高严重等级和漏洞影响
重新启动要求
URL
受影响的软件
MS10-001
EmbeddedOpenType字体引擎中的漏洞可能允许远程执行代码(972270)
此安全更新解决了MicrosoftWindows中一个秘密报告的漏洞。
如果用户在可以呈现EOT字体的客户端应用程序(如MicrosoftInternetExplorer、MicrosoftOfficePowerPoint或MicrosoftOfficeWord)中查看以特制的EmbeddedOpenType(EOT)字体呈现的内容,则该漏洞可能允许远程执行代码。
成功利用此漏洞的攻击者可以完全控制受影响的系统。
攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
严重
远程执行代码
可能要求重新启动
MicrosoftWindows2000SP4XPSP2XPSP32003SP2VistaVistaSP1VistaSP2VistaEdVistaEdSP1VistaEdSP22008SP22008Win72008R2
MS10-002
InternetExplorer的累积性安全更新(978207)
此安全更新可解决InternetExplorer中七个秘密报告的漏洞和一个公开披露的漏洞。
最严重的漏洞可能在用户使用InternetExplorer查看特制网页时允许远程执行代码。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
严重
远程执行代码
需要重启动
MicrosoftWindowsIE5.0.1SP4IE6SP1IE6IE7IE8
2010年2月
公告ID
公告标题和摘要
最高严重等级和漏洞影响
重新启动要求
URL
受影响的软件
MS10-006
SMB客户端中的漏洞可能允许远程执行代码(978251)
此安全更新可解决MicrosoftWindows中两个秘密报告的漏洞。
如果攻击者将特制的SMB响应发送到客户端发起的SMB请求,此漏洞可能允许远程执行代码。
要利用这些漏洞,攻击者必须诱使用户建立与恶意SMB服务器的SMB连接。
严重
远程执行代码
需要重启动
MicrosoftWindows2000SP4XPSP2XPSP32003SP2VistaSP1VistaSP2WIN72008R2
MS10-007
WindowsShellHandler中的漏洞可能允许远程执行代码(975713)
此安全更新解决了MicrosoftWindows2000、WindowsXP和WindowsServer2003中的一个秘密报告的漏洞。
Windows的其他版本不受此安全更新的影响。
如果应用程序(如Web浏览器)通过WindowsShellHandler将特制的数据传送给ShellExecuteAPI函数,此漏洞可能允许远程执行代码。
严重
远程执行代码
需要重启动
MicrosoftWindows2000SP3XPSP2XPSP32003SP2
MS10-008
ActiveXKillBit的累积性安全更新(978262)
此安全更新解决Microsoft软件的一个秘密报告的漏洞。
对于MicrosoftWindows2000和WindowsXP的所有受支持版本,此安全更新的等级为“严重”;对于WindowsVista和Windows7的所有受支持版本,此安全更新的等级为“重要”;对于WindowsServer2003的所有受支持版本,此安全更新的等级为“中等”;对于WindowsServer2008和WindowsServer2008R2的所有受支持版本,此安全更新的等级为“低”。
严重
远程执行代码
可能要求重新启动
MicrosoftWindows2000SP4XPSP2XPSP32003SP2VistaVistaSP1VistatSP220082008SP2Win72008R2
ms10-009
WindowsTCP/IP中的漏洞可能允许远程执行代码(974145)
此安全更新解决MicrosoftWindows中四个秘密报告的漏洞。
如果特制数据包发送至启用了IPv6的计算机,则最严重的漏洞可能允许远程执行代码。
攻击者可能通过创建特制的ICMPv6数据包并将其发送到启用了IPv6的系统来试图利用此漏洞。
只有攻击者处于连接中时才会利用此漏洞。
严重
远程执行代码
需要重启动
MicrosoftWindowsVistaVistaSP1VistaSP220082008SP2
MS10-013
MicrosoftDirectShow中的漏洞可能允许远程执行代码(977935)
此安全更新解决MicrosoftDirectShow中一个秘密报告的漏洞。
如果用户打开特制AVI文件,这两个漏洞可能允许远程执行代码。
成功利用此漏洞的攻击者可以完全控制受影响的系统。
攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
严重
远程执行代码
需要重启动
MicrosoftWindows2000SP4XPSP2XPSP32003SP2VistaVistaSP1VistaSP220082008SP2Win72008R2
MS10-003
MicrosoftOffice(MSO)中的漏洞可能允许远程执行代码(978214)
此安全更新解决MicrosoftOffice中秘密报告的漏洞,如果用户打开特制的Office文件,该漏洞可能允许远程执行代码。
成功利用此漏洞的攻击者可以完全控制受影响的系统。
攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
重要
远程执行代码
可能要求重新启动
MicrosoftOfficeXPSP3Mac2004
MS10-004
MicrosoftOfficePowerPoint中的漏洞可能允许远程执行代码(975416)
此安全更新解决MicrosoftOfficePowerPoint中六个秘密报告的漏洞。
如果用户打开特制的PowerPoint文件,这些漏洞可能允许远程执行代码。
攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
重要
远程执行代码
可能要求重新启动
MicrosoftOfficeXPSP32003SP3Mac2004
MS10-010
WindowsServer2008Hyper-V中的漏洞可能允许拒绝服务(977894)
此安全更新解决WindowsServer2008Hyper-V和WindowsServer2008R2Hyper-V中一个秘密报告的漏洞。
如果经身份验证的用户在由Hyper-V服务器托管的客户虚拟机上运行错误的计算机指令顺序,则该漏洞可能允许拒绝服务。
攻击者必须拥有有效的登录凭据并能本地登录客户虚拟机才能利用此漏洞。
匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
重要
拒绝服务
需要重启动
MicrosoftWindows20082008R2
MS10-011
Windows客户端/服务器运行时子系统中的漏洞可能允许特权提升(978037)
此安全更新解决MicrosoftWindows2000、WindowsXP和WindowsServer2003中的MicrosoftWindows客户端/服务器运行时子系统(CSRSS)中的一个秘密报告的漏洞。
Windows的其他版本不受影响。
如果攻击者登录到系统,并启动设计为在攻击者注销后仍可继续运行的特制应用程序,则该漏洞可能允许特权提升。
攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。
匿名用户无法利用此漏洞。
重要
特权提升
需要重启动
MicrosoftWindows2000SP4XPSP2XPSP32003SP2
MS10-012
SMB服务器中的漏洞可能允许远程执行代码(971468)
此安全更新解决MicrosoftWindows中多个秘密报告的漏洞。
如果攻击者创建了特制的SMB数据包并将其发送到受影响的系统,这些漏洞中最严重的漏洞可能允许远程执行代码。
采用防火墙最佳做法和标准默认防火墙配置,有助于保护网络免受来自试图利用这些漏洞的企业防线外部的攻击。
重要
远程执行代码
需要重启动
MicrosoftWindows2000SP4XPSP2XPSP32003SP2VistaVistaSP1VistaSP220082008SP2Win72008R2
MS10-014
Kerberos中的漏洞可能允许拒绝服务(977290)
此安全更新解决了MicrosoftWindows中一个秘密报告的漏洞。
如果特制票证续订请求通过受信任的非WindowsKerberos领域上的经身份验证的用户发送到WindowsKerberos域,该漏洞可能允许拒绝服务。
拒绝服务可能会一直持续到域控制器重新启动为止。
重要
拒绝服务
需要重启动
MicrosoftWindows2000SP42003SP220082008SP2
MS10-015
Windows内核中的漏洞可能允许特权提升(977165)
此安全更新解决MicrosoftWindows中一个公开披露和一个秘密报告的漏洞。
如果攻击者登录系统并运行特制应用程序,这些漏洞可能允许特权提升。
要利用任一漏洞,攻击者必须拥有有效的登录凭据并且能够本地登录。
匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。
重要
特权提升
需要重启动
MicrosoftWindows2000SP4XPSP2XPSP32003SP2VistaVistaSP1VistaSP220082008SP2Win7
MS10-005
MicrosoftPaint中的漏洞可能允许远程执行代码(978706)
此安全更新解决MicrosoftPaint中一个秘密报告的漏洞。
如果用户使用MicrosoftPaint查看特制JPEG图像文件,此漏洞可能允许远程执行代码。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
中等
远程执行代码
需要重启动
MicrosoftWindows2000SP4XPSP2XPSP32003SP2
2010年3月
公告ID
公告标题和摘要
最高严重等级和漏洞影响
重新启动要求
URL
受影响的软件
MS10-018
InternetExplorer的累积性安全更新(980182)
此安全更新可解决InternetExplorer中九个秘密报告的漏洞和一个公开披露的漏洞。
最严重的漏洞可能在用户使用InternetExplorer查看特制网页时允许远程执行代码。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
严重
远程执行代码
需要重启动
MicrosoftWindows、IE5.01SP4IE6SP1IE6IE7IE8
MS10-016
WindowsMovieMaker中的漏洞可能允许远程执行代码(975561)
此安全更新解决了WindowsMovieMaker和MicrosoftProducer2003中一个秘密报告的漏洞。
WindowsLiveMovieMaker(适用于WindowsVista和Windows7)不受此漏洞的影响。
如果攻击者发送了特制的MovieMaker或MicrosoftProducer项目文件并诱使用户打开该特制的文件,则该漏洞可能允许远程执行代码。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
重要
远程执行代码
可能要求重新启动
MicrosoftWindows,Movie_Maker_2.1/2.6/6.0SPSP2XPSP3VistaVistaSP1VistaSP2
MS10-017
MicrosoftOfficeExcel中的漏洞可能允许远程执行代码(980150)
此安全更新可解决MicrosoftOfficeExcel中七个秘密报告的漏洞。
如果用户打开特制的Excel文件,这些漏洞可能允许远程执行代码。
成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
重要
远程执行代码
可能要求重新启动
MicrosoftOfficeExcel2002SP32003SP32007SP12007SP2Mac不适用office兼容包SP2不适用
2010年4月
公告ID
公告标题和摘要
最高严重等级和漏洞影响
重新启动要求
URL
受影响的软件
MS10-019
Windows中的漏洞可能允许远程执行代码(981210)
此安全更新解决WindowsAuthenticode验证中可能允许远程执行代码的两个秘密报告的漏洞。
成功利用此漏洞的攻击者可以完全控制受影响的系统。
攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
严重
远程执行代码
需要重启动
MicrosoftWindowsAuthenticode_Signature_Verification_5.12000SP4XPSP2/SP32003SP2Vista/SP1/SP22008/SP22008R2
MS10-020
SMB客户端中的漏洞可能允许远程执行代码(980232)
此安全更新解决MicrosoftWindows中一个公开披露的漏洞和若干个秘密报告的漏洞。
如果攻击者将特制的SMB响应发送到客户端发起的SMB请求,此漏洞可能允许远程执行代码。
要利用这些漏洞,攻击者必须诱使用户建立与特制的SMB服务器的SMB连接。
严重
远程执行代码
需要重启动
MicrosoftWindows2000SP4XPSP2/SP3Vista/SP1/SP22008/SP2Win72008R2
MS10-025
MicrosoftWindowsMediaServices中的漏洞可能允许远程执行代码(980858)
此安全更新解决在MicrosoftWindows2000Server上运行的WindowsMediaServices中秘密报告的漏洞。
如果攻击者将特制的传输信息包发送到运行WindowsMediaServices的MicrosoftWindows2000Server系统,此漏洞可能允许远程执行代码。
采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。
按照最佳做法,应使连接到Internet的系统所暴露的端口数尽可能少。
在MicrosoftWindows2000Server上,WindowsMediaServices是可选组件,在默认情况下并未安装。
严重
远程执行代码
可能要求重新启动
MicrosoftWindows2000SP4
MS10-026
MicrosoftMPEGLayer-3编码解码器中的漏洞可能允许远程执行代码(977816)
此安全更新解决MicrosoftMPEGLayer-3音频编码解码器中秘密报告的漏洞。
如果用户打开包含MPEGLayer-3音频流的特制的AVI文件,此漏洞可能允许远程执行代码。
如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。
攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
严重
远程执行代码
可能要求重新启动
MicrosoftWindowsMPEG_Layer-3_编码解码器2000SP4XPSP2/SP32003SP2Vista/SP1/SP22008/SP2
MS10-027
WindowsMediaPlayer中的漏洞可能允许远程执行代码(979402)
此安全更新可解决WindowsMediaPlayer中一个秘密报告的漏洞。
如果WindowsMediaPlayer打开恶意网站上特制的媒体内容,此漏洞可能允许远程执行代码。
成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
严重
远程执行代码
可能要求重新启动
MicrosoftWindowsMedia_Player_9_系列2000SP4XPSP2/SP3
MS10-021
Windows内核中的漏洞可能允许特权提升(979683)
此安全更新可解决MicrosoftWindows中许多秘密报告的漏洞。
如果攻击者本地登录并运行特制应用程序,其中最严重的漏洞可能允许特权提升。
攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。
匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。
重要
特权提升
需要重启动
h
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 微软 补丁