微软发布6月安全公告 及时修复补丁

不问归期 提交于 2020-03-01 23:00:36

   北京时间昨日凌晨,微软例行发布了2014年6月的7个安全公告,其中包括2个“严重”级别和5个“重要”级别的漏洞。本次发布的安全补丁数量很大,修复了Windows系统、IE浏览器、office等软件中的66处漏洞,包括远程执行代码、信息泄露、决绝服务和篡改等类型。
       在2014年6月发布的安全公告中,编号MS14-035的补丁可以修复IE中多个秘密报告中的漏洞。攻击者利用IE浏览器的安全漏洞构造特制的网页,再通过电子邮件、聊天工具、社交网站发布访问链接,存在漏洞的电脑点击访问这些页面会导致计算机被远程入侵。而微软图形组件安全漏洞同样可以导致类似结果。


       目前服务器安全狗也已经同步更新了补丁库,安全狗安全专家建议所有的尽快升级修复补丁。      

    

     附上2014年6月安全公告列表:

  1、MS14-035:Internet Explorer的累积安全更新。
        IE浏览器累积安全更新,总计修复59枚安全漏洞。如果用户使用Internet Explorer查看特制网页,最严重的漏洞可能允许远程执行代码。谁成功利用这些漏洞的攻击者可以获得相同的用户权限为当前用户。
  2、MS14-036: 微软图形组件可允许远程代码执行漏洞。
       该安全更新修复了Windows平台上的两枚漏洞,涉及Office 2007、Office2010以及Office Lync等产品,而Office 2013并不受该漏洞影响。如果用户打开特制文件或网页,这些漏洞可能允许远程执行代码。
  3、MS14-030: 远程桌面中的漏洞可能允许篡改。
       该安全漏洞非比寻常,可能允许攻击者修改一项活动的RDP会话中网络传输内容。
       此安全更新可解决Microsoft Windows中一个秘密报告的漏洞。该漏洞可能允许篡改,如果攻击者能够访问到相同的网段有针对性的系统的积极RDP会话中,然后将特制的RDP数据包发送到目标系统。影响系统:win8_32/64(SP0);win8.1_32/64(SP0)
  4、MS14-031: TCP协议中的漏洞可能允许拒绝服务。
       此安全更新解决了Microsoft Windows中一个秘密报告的漏洞。该漏洞可能允许拒绝服务如果攻击者将特制的数据包序列到目标系统。影响系统:vista_32/64(SP2);win7_32/64(SP1);win8_32/64(SP0);win8.1_32/64(SP0)
   5、MS14-033:微软XML核心服务中的漏洞可能允许信息泄露。 
       此安全更新可解决Microsoft Windows中一个秘密报告的漏洞。该漏洞可能允许信息泄露,如果一个登录的用户访问特制的网站,通过Internet Explorer调用MSXML。在所有情况下,攻击者没有任何办法强迫用户访问这些网站。相反,攻击者必须说服用户访问一个网站,方法通常是让用户单击电子邮件或Instant Messenger请求以使用户链接到攻击者的网站的链接。影响系统:vista_32/64(SP2);win7_32/64(SP1);2003(SP2);win8_32/64(SP0);win8.1_32/64(SP0)
  6、MS14-034: Microsoft Word中的漏洞可能允许远程执行代码 。
       该安全更新修复了Office套件中Word组件的远程执行代码漏洞。如果一个特制的文件在受影响版本的Microsoft Word打开。成功利用此漏洞谁的攻击者可以获得相同的用户权限为当前用户。
  7、MS14-032: 微软Lync服务器中的漏洞可能允许信息披露 。该安全更新修复了Lync Server客户端的安全漏洞。
       更多信息可参考:https://technet.microsoft.com/en ... urity/ms14-jun.aspx 


标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!