微软按惯例向全球发布了本月的安全漏洞。本月的补丁中,包括修复3个 Windows 漏洞,IE漏洞、Microsoft .NET Framework 漏洞和Office 漏洞各1个。
 
严重级别的漏洞包括Windows远程桌面漏洞和IE漏洞,漏洞可能导致开启远程桌面服务的Windows被黑客入侵,IE漏洞可被用于网页挂马攻击。
 
公告信息
 
下表概述了本月对公司业务系统有影响的安全公告(按严重性排序)。
 
有关受影响软件的详细信息,请参阅下一节“受影响的软件及其下载位置”。
公告 ID
公告标题和摘要
最高严重等级和漏洞影响
重新启动要求
受影响的软件

远程桌面中的漏洞可能允许远程执行代码 (2685939)

此安全更新可解决远程桌面协议中一个秘密报告的漏洞。如果攻击者向受影响的系统发送一系列特制的 RDP 数据包,此漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP)。没有启用 RDP 的系统不受威胁。

严重
远程执行代码

需要重启动

Microsoft Windows

Internet Explorer 的累积性安全更新 (2699988)

此安全更新可解决 Internet Explorer 中一个公开披露的漏洞和十二个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

Microsoft Windows,
Internet Explorer

.NET Framework 中的漏洞可能允许远程执行代码 (2706726)

此安全更新可解决 Microsoft .NET Framework 中的一个秘密报告的漏洞。如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,此漏洞可能允许在客户端系统上远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。在 Web 浏览攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问这些网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

严重
远程执行代码

可能要求重新启动

Microsoft Windows、Microsoft .NET Framework

Windows 内核模式驱动程序中的漏洞可能允许特权提升 (2709162)

此安全更新可解决 Microsoft Windows 中秘密报告的五个漏洞。这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。

 

重要
特权提升

 
 
需要重启动
 

Microsoft Windows

Windows 内核中的漏洞可能允许特权提升 (2711167)

此安全更新可解决 Microsoft Windows 中的一个秘密报告的漏洞和一个公开披露的漏洞。如果攻击者登录受影响的系统并运行利用该漏洞的特制应用程序,这些漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。

 
 
 
 

重要
特权提升

 
 
 
 
需要重启动
 
 
 
 

Microsoft Windows