CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 安全资讯
  3. 正文

【IT运维者快读】 微软安全补丁通告3月 从MS17-006到MS17-023 补丁终于来了

2017年3月17日 1245点热度 0人点赞 0条评论

微软发布了2017年3月安全通告,绿盟科技通告编号:NS17-02,本次通告的内容为是2017年03月14日(PST)安全更新,其中9个严重漏洞,都是远程代码执行漏洞,涉及IE、 Edge、Hyper-V、PDF库、SMB、 Uniscribe 、图形组件、Office、Exchange、IIS、ADFS、DVD Maker、DirectShow、XML Core Services及系统等等。

最容易被攻击的两个, 终于被修复了,大家赶紧安装吧 !安装方法见文末。

  • Microsoft Windows SMB 服务器安全更新 (4013389) MS17-010
  • Internet Explorer 累积安全更新 (4013073)

本月安全补丁简介

公告 ID 公告标题 最高严重等级
和漏洞影响
受影响的软件
MS17-006 Internet Explorer 累积安全更新 (4013073)
此安全更新修复了 Internet Explorer 中的多个漏洞。
如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。
成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。
如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。
攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
严重
远程代码执行
Microsoft Windows、
Microsoft Internet Explorer
MS17-007 Microsoft Edge 累积安全更新 (4013071)
此安全更新修复了 Microsoft Edge 中的多个漏洞。
如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么这些漏洞可能允许远程执行代码。
成功利用这些漏洞的攻击者可以控制受影响的系统。
攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
严重
远程代码执行
Microsoft Windows、
Microsoft Edge
MS17-008 Windows Hyper-V 安全更新 (4013082)
此安全更新修复了 Microsoft Windows 中的多个漏洞。
如果来宾操作系统上的经身份验证的攻击者运行经特殊设计的应用程序,该应用程序可导致 Hyper-V 主机操作系统执行任意代码,则其中最严重的漏洞可能允许远程执行代码。
尚未启用 Hyper-V 角色的客户不会受到影响。
严重
远程代码执行
Microsoft Windows
MS17-009 Microsoft Windows PDF 库安全更新 (4010319)
此安全更新修复了 Microsoft Windows 中的一个漏洞。
如果用户在线查看经特殊设计的 PDF 内容或打开经特殊设计的 PDF 文档,则该漏洞可能允许远程执行代码。
严重
远程代码执行
Microsoft Windows
MS17-010 Microsoft Windows SMB 服务器安全更新 (4013389)
此安全更新修复了 Microsoft Windows 中的多个漏洞。
如果攻击者向 Windows SMBv1 服务器发送经特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。
严重
远程代码执行
Microsoft Windows
MS17-011 Microsoft Uniscribe 安全更新 (4013076)
此安全更新修复了 Windows Uniscribe 中的多个漏洞。
如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。
与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。
严重
远程代码执行
Microsoft Windows
MS17-012 Microsoft Windows 安全更新 (4013078)
此安全更新修复了 Microsoft Windows 中的多个漏洞。
如果攻击者运行连接到 iSNS 服务器的经特殊设计的应用程序,然后向该服务器发出恶意请求,则其中最严重的漏洞可能允许远程执行代码。
严重
远程代码执行
Microsoft Windows
MS17-013 Microsoft 图形组件安全更新 (4013075)
此安全更新修复了 Microsoft Windows、Microsoft Office、Skype for Business、Microsoft Lync 和 Microsoft Silverlight 中的多个漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。
与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。
严重
远程代码执行
Microsoft Windows、
Microsoft Office、
Skype for Business、
Microsoft Lync、
Microsoft Silverlight
MS17-014 Microsoft Office 安全更新 (4013241)
此安全更新修复了 Microsoft Office 中的多个漏洞。
如果用户打开经特殊设计的 Microsoft Office 文件,则其中最严重的漏洞可能允许远程执行代码。
成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。
与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。
重要
远程代码执行
Microsoft Office、
Microsoft Office Services 和 Web 应用、
Microsoft Server 软件、
Microsoft 通信平台和软件
MS17-015 Microsoft Exchange Server 安全更新 (4013242)
此安全更新修复了 Microsoft Exchange Outlook Web Access (OWA) 中的一个漏洞。
如果攻击者向易受攻击的 Exchange 服务器发送附带经特殊设计的附件的电子邮件,则该漏洞可能允许在 Exchange Server 中远程执行代码。
重要
远程代码执行
Microsoft Exchange
MS17-016 Windows IIS 安全更新 (4013074)
此安全更新修复了 Microsoft IIS Server 中的一个漏洞。
如果用户单击由受影响的 Microsoft IIS Server 托管的经特殊设计的 URL,则此漏洞可能允许特权提升。
成功利用此漏洞的攻击者可能会在用户的浏览器中执行脚本以从 Web 会话获取信息。
重要
远程代码执行
Microsoft Windows
MS17-017 Windows Kernel 安全更新程序 (4013081)
此安全更新程序修复了 Microsoft Windows 中的漏洞。
如果攻击者运行经特殊设计的应用程序,则漏洞可能允许特权提升。
重要
特权提升
Microsoft Windows
MS17-018 Windows 内核模式驱动程序安全更新程序 (4013083)
此安全更新程序修复了 Microsoft Windows 中的漏洞。
如果攻击者登录到受影响的系统并运行一个为利用这些漏洞而经特殊设计的应用程序并控制受影响的系统,漏洞可能允许特权提升。
重要
特权提升
Microsoft Windows
MS17-019 Active Directory 联合身份验证服务安全更新(4010320)
此安全更新修复了 Active Directory 联合身份验证服务 (ADFS) 中的一个漏洞。
如果攻击者向 ADFS 服务器发送经特殊设计的请求,从而允许攻击者读取有关目标系统的敏感信息,则该漏洞可能允许信息泄漏。
重要
信息泄漏
Microsoft Windows
MS17-020 Windows DVD Maker 安全更新 (3208223)
此安全更新修复了 Windows DVD Maker 中的一个信息泄漏漏洞。
此漏洞可能允许攻击者获取信息,从而进一步入侵目标系统。
重要
信息泄漏
Microsoft Windows
MS17-021 Windows DirectShow 安全更新 (4010318)
此安全更新修复了 Microsoft Windows 中的一个漏洞。
如果 Windows DirectShow 打开恶意网站上托管的经特殊设计的媒体内容,此漏洞可能允许信息泄漏。
成功利用此漏洞的攻击者可以获取信息,从而进一步入侵目标系统。
重要
信息泄漏
Microsoft Windows
MS17-022 Microsoft XML Core Services 安全更新 (4010321)
此安全更新修复了 Microsoft Windows 中的一个漏洞。
如果用户访问恶意网站,此漏洞可能允许信息泄漏。
但是,在所有情况下,攻击者无法强制用户单击经特殊设计的链接。
攻击者必须说服用户单击此链接,通常通过电子邮件或 Instant Messenger 消息的方式。
重要
信息泄漏
Microsoft Windows
MS17-023 Adobe Flash Player 安全更新 (4014329)
此安全更新修复了安装在 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、Windows 10 和 Windows Server 2016 所有受支持版本上的 Adobe Flash Player 中的多个漏洞。
严重
远程代码执行
Microsoft Windows、
Adobe Flash Play

漏洞详情参见:

  • 英文: https://technet.microsoft.com/en-us/security/bulletin/
  • 中文: https://technet.microsoft.com/zh-cn/security/bulletin

微软安全补丁安装步骤

绿盟科技的IT运维工程师提供了两种推荐方式获得并安装补丁:内网WSUS服务、微软官网Microsoft Update服务。

注 :想即刻启动windowsupdate 更新,可在命令提示符下,键入 wuauclt.exe /detectnow。

方式一: 内网WSUS服务

  • 适用对象:所有已加入企业内网活动目录域的计算机,或手工设置了访问企业内网WSUS服务(管理员可以服务配置脚本下载)。
  • 对于非技术部门的用户,系统可以设置为定时自动下载并安装所需的安全补丁,用户只需按提示重新启动计算机即可。
  • 对于其他部门的用户,系统可以设置为定时自动下载所需的安全补丁并提示安装,用户可以按提示进行安装和重启系统。
  • 如果希望尽快安装补丁,用户可以重新启动一次计算机。

方式二: 微软官网Microsoft Update服务

  • 适用对象:所有不能使用内网WSUS服务的计算机,包括未启用内网WSUS服务的计算机、启用了内网WSUS服务但未与内网连接的计算机。
  • 未启用内网WSUS服务的计算机,用户需要确保windows 自动更新启用,按照提示安装补丁并重启计算机
  • 启用内网WSUS服务的计算机但没有与内网连接的计算机,用户需要点击开始菜单-所有程序-windowsupdate,点击“在线检查来自windows update的更新”,按提示进行操作。
本文由:nsfocus 发布,版权归属于原作者。
如果转载,请注明出处及本文链接:
http://toutiao.secjia.com/microsoft-security-patch-notification-ns2017-03
如果此文章侵权,请留言,我们进行删除。

0day

标签: 暂无
最后更新:2017年3月17日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me