本篇文章1934字,读完约5分钟
8月10日,微软刚刚在8月发布了安全补丁,其中涉及所有浏览器的ie版本中的7个安全漏洞。最严重的漏洞可能允许网民在通过ie浏览特殊网页时远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限,也就是说,他们可以控制本地计算机并获得所有个人信息。金山卫报已经开始推出这个月的补丁,提醒网民及时修补漏洞。
据报道,微软已经发布了13个安全补丁来修复22个安全漏洞。
在这些修补程序中,2个远程代码执行漏洞修补程序被列为“严重”,这是最高的安全级别,9个是“重要”安全修补程序,其余2个是“中等”安全修补程序。有9个windows操作系统补丁,1个办公软件补丁,1个ie浏览器补丁,1个。net框架和1个用于visual studio开发软件的补丁。
据报道,此次ie更新将对所有版本产生影响,包括ie6、ie7、ie8和ie9,它们被归类为“严重”和最高安全级别。而windows系统主要涉及windows server 2008。
在微软为windows发布的九个补丁中,有五个适用于windows xp。微软希望尽快淘汰xp。此外,微软还修复了两个最新版本的微软服务器软件windows server 2008和server 2008 r2中的安全漏洞。已经存在了8年的Windows server 2003也受到了此安全漏洞的影响。然而,微软认为这个版本的补丁是“重要的”,而不是“严重的”。
微软还修复了windows 7和server 2008 r2中的安全漏洞。
金山网络安全专家提醒用户,漏洞始终是病毒木马入侵计算机的重要渠道,及时安装安全更新可以大大降低恶意攻击计算机的可能性。金山卫士已经升级并向用户推送了本月的安全补丁,金山卫士用户可以使用漏洞修复功能修复安装。
附件:微软八月补丁信息
1.internet explorer的累积安全更新
安全公告:ms11-057;;
知识库编号:kb2559049;
等级:严重
描述:此安全更新解决了internet explorer中五个私下报告的漏洞和两个公开披露的漏洞。当用户使用internet explorer查看特制网页时,最严重的漏洞可能允许远程代码执行。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。
冲击系统:ie6/ie7/ie8/ie9
2.dns服务器的远程代码执行漏洞
安全公告:ms11-058;;
知识库编号:kb2562485;
等级:严重
描述:此安全更新解决了windows dns服务器中两个私下报告的漏洞。如果攻击者注册一个域,创建一个naptr dns资源记录,然后向目标dns服务器发送一个特制的naptr查询,这些漏洞中更严重的可能允许远程代码执行。
影响系统:windows server 2003 SP2/windows server 2003 64位/windows server 2008 SP2/windows server 2008 64位
3.数据访问组件远程代码执行漏洞
安全公告:ms11-059
知识库编号:kb2560656
级别:重要
描述:此安全更新解决了windows中一个私下报告的漏洞。如果用户打开一个合法的excel文件(如。xlsx文件)与巧尽心思构建的库文件位于同一网络目录中,此漏洞可能允许远程代码执行。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
受影响的操作系统:windows 7/windows 7 SP1/windows 2008 R2/windows 2008 R2 SP1
4.visio远程代码执行漏洞
安全公告:ms11-060
知识库编号:kb2560978
级别:重要
描述:此安全更新解决了visio中私下报告的漏洞。如果用户打开相应的visio文件,此漏洞可能允许远程代码执行。
受影响的操作系统:windows 7/windows 7 SP1/windows 2008 R2/windows 2008 R2 SP1
5.远程桌面web访问中的漏洞可能允许特权提升
安全公告:ms11-061
知识库编号:kb2546250
级别:重要
描述:此安全更新解决了远程桌面网络访问中一个私下报告的漏洞。此漏洞是一个跨站点脚本(xss)漏洞,它可能允许提升权限,并使攻击者能够在目标用户的上下文中在站点上执行任意命令。internet explorer 8和internet explorer 9中的Xss筛选器可以防止用户在浏览internet区域中的远程桌面web访问服务器时受到此攻击。
受影响的操作系统:windows 2008 r2
上一页12下一页
标题:金山卫士推送微软8月补丁 IE版本存高危漏洞
地址:http://www.yunqingbao.cn/yqbxw/5468.html