微软今天如约发布了6月份7个安全补丁,修复了27个影响Windows、IE浏览器、Visual Basic for Applications、Dynamics AX和.NET框架的漏洞。本月发布的补丁中有3个是最高级别的“严重”等级,涉及到Windows、IE浏览器和.NET框架,将修复这些产品中存在的远程代码执行漏洞。
建议大家及时安装本月补丁,对于普通用户来说,IE累积安全更新是很有必要安装的。因攻击者可能因此构造一个特别的网页,对电脑进行网页挂马攻击。存在漏洞的电脑访问黑客预先设定的攻击页面,就会立刻中毒,黑客可由此获得对系统的控制权。
附:微软6月补丁详情
1、在远程桌面中的漏洞可能允许远程执行代码
安全公告:MS12-036
知识库编号:KB2685939
级别:严重
描述:此安全更新可解决一个秘密报告中提及的远程桌面漏洞。如果攻击者向受影响系统发送特制的RDP包的序列,该漏洞可能允许远程执行代码。默认情况下,远程桌面协议(RDP)未启用任何Windows操作系统上。系统没有启用RDP的是没有风险的。
影响系统:Windows XP SP3、Vista SP3、Windows Server 2003 SP2、Windows 7
2、Internet Explorer的累积性安全更新
安全公告:MS12-037
知识库编号:KB2699988
级别:严重
描述:此安全更新可解决Internet Explorer中一个公开发布和十二个秘密报告的漏洞。如果用户使用Internet Explorer查看特制网页,最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得当前用户相同的用户权限。
影响系统:IE6、IE7、IE8、IE9
3、在.NET Framework中的漏洞可能允许远程执行代码
安全公告:MS12-038
知识库编号:KB2706726
级别:严重
描述:此安全更新可解决在微软的一个秘密报告的漏洞.NET框架。该漏洞可能允许客户端系统上远程执行代码,如果用户查看特制网页,使用网络浏览器可以运行XAML浏览器应用程序(XBAP)。其帐户被配置为拥有较少系统用户权限的用户,可以使用管理用户权限的用户影响较小。该漏洞也可以使Windows.NET Framework应用程序绕过访问安全(CAS)的限制。在浏览网页攻击的案例中,攻击者可架设一个网站,其中包含一个用于利用此漏洞的网页。然而,在所有情况下,攻击者没有任何办法强迫用户访问这些网站。相反,攻击者必须说服用户访问网站,通常是让用户单击电子邮件或Instant Messenger消息,以使用户链接到攻击者的网站链接。
影响系统:Windows XP、Vista、Windows 7、Windows Server 2003、Windows Server 2008、Windows Server 2008 R2
特别声明:本站注明稿件来源为其他媒体的文/图等稿件均为转载稿,本站转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请作者在两周内速来电或来函联系。