7月10日消息,微软今日凌晨如期推出7个安全补丁,其中6个为严重等级补丁,另一个为重要等级补丁。6个严重等级补丁修复了Windows(XP / Vista / Win7 / Win8 / WinRT 等)、Office、 Visual Studio和 IE 中的安全漏洞,1个重要等级补丁修复微软安全软件中的安全漏洞。
以下是微软2013年7月份安全公告:
1、MS13-052
.NET Framework和Silverlight中的漏洞可能允许远程执行代码(2861561)
此安全更新可解决Microsoft .NET Framework和Microsoft Silverlight中五个秘密报告的漏洞和两个公开披露的漏洞。如果受信任的应用程序使用特定代码模式,则这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
严重,远程执行代码,可能要求重新启动
受影响的软件:Windows,.NET Framework,Silverlight
2、MS13-053
Windows内核模式驱动程序中的漏洞可能允许远程执行代码(2761226)
此安全更新解决Microsoft Windows中两个公开披露的漏洞和六个秘密报告的漏洞。如果用户查看包含特制TrueType字体的共享内容,则最严重的漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。
严重,远程执行代码,需要重启动
受影响的软件:Windows
3、MS13-054
GDI+中的漏洞可能允许远程执行代码(2848295)
此安全更新可解决Windows、Office、Lync和Visual Studio中一个秘密报告的漏洞。如果用户查看包含特制TrueType字体的共享内容,则该漏洞可能允许远程执行代码。
严重,远程执行代码,可能要求重新启动
受影响的软件:Windows,Office,Visual Studio、Lync
4、MS13-055
Internet Explorer累积性安全更新(2846071)
此安全更新可解决Internet Explorer中的17个秘密报告的漏洞。最严重的漏洞可能在用户使用Internet Explorer查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
严重,远程执行代码,需要重启动
受影响的软件:Windows,Internet Explorer
5、MS13-056
Microsoft DirectShow中的漏洞可能允许远程执行代码(2845187)
此安全更新可解决MWindows中一个秘密报告的漏洞。如果用户打开特制的图像文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
严重,远程执行代码,可能要求重新启动
受影响的软件:Windows
6、MS13-057
Windows Media Format Runtime中的漏洞可能允许远程执行代码(2847883)
此安全更新可解决Microsoft Windows中一个秘密报告的漏洞。如果用户打开特制的媒体文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
严重,远程执行代码,可能要求重新启动
受影响的软件:Windows
7、MS13-058
Windows Defender中的漏洞可能允许特权提升(2847927)
此安全更新可解决适用于Windows 7的Windows Defender和Windows Server 2008 R2上安装的Windows Defender中一个秘密报告的漏洞。由于Windows Defender所使用的路径名称,该漏洞可能允许特权提升。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。攻击者必须拥有有效的登录凭据才能利用此漏洞。匿名用户无法利用此漏洞。
重要,特权提升,无需重新启动
受影响的软件:Microsoft安全软件
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。