本公告摘要列出了 2010 年 2 月发布的安全公告。

对于 2010年 2 月发布的安全公告,本次公告含5个严重级,7个重要级安全漏洞。包含已经出现17年的Windows 32位内核本地提权漏洞。本公告摘要替代 2010 年 2 月 4 日最初发布的公告预先通知。有关公告预先通知服务的详细信息, 请参阅 Microsoft 安全公告预先通知。

金山清理专家漏洞库已经第一时间更新,请使用金山漏洞修复安装所有补丁程序。

摘要:
SMB 客户端中的漏洞可能允许远 程执行代码 (978251)
此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。 如果***者将特制的 SMB 响应发送到客户端发起的 SMB 请求,此漏洞可能允许远程执行代码。 要利用这些漏洞,***者必须诱使用户建立与恶意 SMB 服务器的 SMB 连 接。
受影响的系统:Windows
漏洞等级:严重
漏洞性质:远程执行代码

Windows Shell Handler 中的漏洞可能允许远程执行代码 (975713)
此安全更新解决了 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 中的一个秘密报告的漏洞。Windows 的其他版本不受此安全更新的影响。 如果应用程序(如 Web 浏览器)通过 Windows Shell Handler 将特制的数据传送给 ShellExecute API 函数,此漏洞可能允许远程执行代 码
受影响的系统:Windows
漏洞等级:严重
漏洞性质:远程执行代码

ActiveX Kill Bit 的累积性安全更新 (978262)
此安全更新解决 Microsoft 软件的一个秘密报告的漏洞。 对于 Microsoft Windows 2000 和 Windows XP 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Vista 和 Windows 7 的所有受支持版本,此安全更新的等级为“重要”;对于 Windows Server 2003 的所有受支持版本,此安 全更新的等级为“中等”;对于 Windows Server 2008 和 Windows Server 2008 R2 的所有受支持版本, 此安全更新的等级为“低”。
受影响的系统:Windows
漏洞等级:严重
漏洞性质:远程执行代码

Windows TCP/IP 中的漏洞可能允许远程执行代码 (974145)
此安全更新解决 Microsoft Windows 中四个秘密报告的漏洞。 如果特制数据包发送至启用了 IPv6 的计算机,则最严重的漏洞可能允许远程执行代码。 ***者可能通过创建特制的 ICMPv6 数 据包并将其发送到启用了 IPv6 的系 统来试图利用此漏洞。 只有***者处于连接中时才会利用此漏洞。
受影响的系统:Windows
漏洞等级:严重
漏洞性质:远程执行代码

Microsoft DirectShow 中的漏洞可能允许远程执行代码 (977935)
此安全更新解决 Microsoft DirectShow 中一个秘密报告的漏洞。 如果用户打开特制 AVI 文件,这两个漏洞可能允许远程执行代码。 成功利用此漏洞的***者可以完全控制受影响的系统。 ***者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
受影响的系统:Windows
漏洞等级:严重
漏洞性质:远程执行代码

Windows Server 2008 Hyper-V 中的漏洞可能允许拒绝服务 (977894)
此安全更新解决 Windows Server 2008 Hyper-V 和 Windows Server 2008 R2 Hyper-V 中一个秘密报告的漏洞。 如果经身份验证的用户在由 Hyper-V 服 务器托管的客户虚拟机上运行错误的计算机指令顺序,则该漏洞可能允许拒绝服务。 ***者必须拥有有效的登录凭据并能本地登录客户虚拟机才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
受影响的系统:Windows 2008
漏洞等级:重要
漏洞性质:拒绝服务

Windows 客 户端/服务器运行时子系统中的漏洞可能允 许特权提升 (978037)
此安全更新解决 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 中的 Microsoft Windows 客户端/服务器运行时子系统 (CSRSS) 中的一个秘密报告的漏洞。Windows 的其他版本不受影响。 如果***者登录到系统,并启动设计为在***者注销后仍可继续运行的特制应用程序,则该漏洞可能允许特权提升。 ***者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞。
受影响的系统:Windows
漏洞等级:重要
漏洞性质:权限提升

SMB 服务器中的漏洞可能允许远 程执行代码 (971468)
此安全更新解决 Microsoft Windows 中多个秘密报告的漏洞。 如果***者创建了特制的 SMB 数据包并将其发送到受影响的系统,这些漏洞中最严重的漏洞可 能允许远程执行代码。 采用防火墙最佳做法和标准默认防火墙配置,有助于保护网络免 受来自试图利用这些漏洞的企业防线外部的***。
受影响的系统:Windows
漏洞等级:重要
漏洞性质:远程执行代码

Kerberos 中的漏洞可能允 许拒绝服务 (977290)
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果特制票证续订请求通过受信任的非 Windows Kerberos 领域上的经身份验证的用户发送 到 Windows Kerberos 域, 该漏洞可能允许拒绝服务。 拒绝服务可能会一直持续到域控制器重新启动为止。
受影响的系统:Windows
漏洞等级:重要
漏洞性质:拒绝服务

Windows 内核中的漏洞可能 允许特权提升 (977165)
这个就是号称17年未修补的本地提权漏洞,由Google工程师公开
此安全更新解决 Microsoft Windows 中一个公开披露和一个秘密报告的漏洞。 如果***者登录系统并运行特制应用程序,这些漏洞可能允许特权提升。 要利用任一漏洞,***者必须拥有有效的登录凭据并且能够本地登录。 匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。
受影响的系统:Windows
漏洞等级:重要
漏洞性质:特权提升

Microsoft Paint 中 的漏洞可能允许远程执行代码 (978706)
此安全更新解决 Microsoft Paint 中一个秘密报告的漏洞。 如果用户使用 Microsoft Paint 查看特制 JPEG 图像文件,此漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
受影响的系统:Windows Paint
漏洞等级:中等
漏洞性质:远程执行代码

另有两个关于office的漏洞清理专家暂未加入到修补列表,分别是:

Microsoft Office (MSO) 中的漏洞可能允许远程执行代码 (978214)
此安全更新解决 Microsoft Office 中秘密报告的漏洞,如果用户打开特制的 Office 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的***者可以完全控制受影响的系统。 ***者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
受影响的系统:Office
漏洞等级:重要
漏洞性质:远程执行代码

Microsoft Office PowerPoint 中的漏洞可能允许远程执行代码 (975416)
此安全更新解决 Microsoft Office PowerPoint 中六个秘密报告的漏洞。 如果用户打开特制的 PowerPoint 文件,这些漏洞可能允许远程执行代码。 ***者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
受影响的系统:Office
漏洞等级:重要
漏洞性质:远程执行代码

请参考 微软安全公告 原文
http://www.microsoft.com/china/technet/Security/bulletin/ms10-feb.mspx

2010年2月微软安全公告摘要(清理专家已更新)相关推荐

  1. 2010年7月微软最有价值专家(MVP)当选名单

    以下是当选2010年7月微软最有价值专家(MVP)的名单,恭喜当选的朋友: 蔡小龙 曹海军 曹恒云 陈方旭 陈黎夫 褚敏飞 董君 董祥龙 杜占源 段君毅 方洁影 冯立超 郭保卫 韩梅 侯奇峰 胡建学 ...

  2. 2010年4月微软最有价值专家(MVP)的名单:

    2010年4月微软最有价值专家(MVP)的名单:   蔡敏生 陈格 陈亮 丁国茂 范春莹 范维肖 冯亮 高阳 桂素伟 韩春龙 韩旭 胡习知 李海园 李可嘉 李庆 梁光极 梁嘉辉 林麟 林永坚 刘洪峰 ...

  3. 神无月服务器今日维修,2.12神无月全区全服服务器(除了已更新的服务器)更新公告...

    该楼层疑似违规已被系统折叠 隐藏此楼查看此楼 2.12神无月全区全服服务器(除了已更新的服务器)将于2.12日00:15进行版本更新.更新内容如下 [新角色] 新角色将于2月15日10点正式亮相,目前 ...

  4. 微软服务器安全补丁,明明白白打补丁,微软12月安全公告摘要详解

    12月14日 今天迎来2011年最后一个微软补丁日(Patch Tuesday),微软一下子为我们送来13枚补丁,涉及到Windows(XP/Vista/Win7).Office.IE浏览器等,总计修 ...

  5. 微软北京.NET俱乐部免费活动(2010年7月18日)–Visual Studio 2010 敏捷开发与云计算Azure...

    感谢您对VS2010一直以来的关注和支持.6月26日微软.NET俱乐部邀请到了多位MVP,针对Visual Studio 2010敏捷开发.Web前端开发与广大北京的.NET俱乐部会员进行互动交流,应 ...

  6. 微软2010年10月最有价值专家(MVP)名单 51CTO九位用户当选

    微软2010年10月最有价值专家(MVP)名单 51CTO九位用户当选 祝贺当选MVP的朋友!恭喜51CTO的MVP们! 微软2010年10月最有价值专家(MVP)当选名单如下(音序排名 不分先后): ...

  7. 盘丝洞服务器维护,2010年8月3日定期维护公告 群雄逐鹿争霸赛

    亲爱的玩家朋友: 为保证服务器的运行稳定和服务质量,<梦幻西游>所有服务器将于2010年8月3日上午8:00停机,进行每周例行的维护工作.预计维护时间为上午8:00-9:00.如果在预定时 ...

  8. 2010年3月51CTO壁纸点评活动获奖公告

    [点评3月壁纸送下载豆活动] 规则:2010年3月1日-3月31日,我们将抽选若干优质评论,幸运者奖励30-50颗下载豆. 优质评论衡定标准:表达壁纸使用的真实感受.针对壁纸给出建议.   点评4月壁 ...

  9. 2010年4月51CTO壁纸点评活动获奖公告

    Down.51cto.com  [点评4月壁纸 送下载豆] 规则:2010年3月25日-4月25日,4月壁纸点评活动结束,管理员将抽选若干优质评论,优质评论发布者将奖励30-50颗下载豆. 优质评论衡 ...

最新文章

  1. 7软件质量与测试规范
  2. [转帖]迎战AMD 7nm 64核EPYC 英特尔至强也玩起了胶水以及性价比
  3. Silverlight-Visifire图表使用示例发布时空白页面的解决办法
  4. matlab 多项式表达,MATLAB自学笔记(十七):多项式及其函数
  5. 图形的花样翻转(洛谷P1205题题解,Java语言描述)
  6. 解决java poi导出excel2003不能超过65536行的问题
  7. 敏捷开发中的测试金字塔(转)
  8. Qt_发送邮件(以qq邮箱为例)
  9. Asp.net Core之TagHelper
  10. 有目标就有动力!有目标就有意义!
  11. js 日期操作 (转载:http://blog.sina.com.cn/s/blog_699d2e170101q6iz.html)
  12. 智慧路灯物联网解决方案
  13. 原生JS实现视频播放功能
  14. wps office应用计算机等级考试,全国计算机等级考试一级教程:计算机基础及WPS Office应用(2016年版)...
  15. 因子分析法(Matlab与SPSS对比)
  16. 新知实验室TRTC初探
  17. 【反欺诈场景剖析】虚假账号的产生和流转
  18. 关于Allele(等位基因)的理解
  19. OA办公系统成功实施的五大建议
  20. CDH 6.3.2 安装(二)

热门文章

  1. pyaudio usb playback_【雅马哈(YAMAHA) UR22C声卡价格,参数】steinberg UR22C 专业录音外置声卡编曲混音USB音频接口 2019升级版–音平商城...
  2. 大型服务器系统安装,大型服务器怎样安装操作系统
  3. 远程桌面与终端服务的区别和联系以及修改他们的端口
  4. 酒精测试仪方案PCBA结构及功能讲解
  5. 计算机网络细末测试题及答案,计算机网络末试卷及答案.doc
  6. 程序员必须掌握的600个英语单词
  7. Spring-08 的整合mybatis【重要】
  8. 高中计算机平面设计,平面设计计算机论文,关于提高职业高中学生计算机平面设计基本能力的实践相关参考文献资料-免费论文范文...
  9. 威客任务之发标VS竞标(老板VS员工)
  10. dpm hsc_HSC的完整形式是什么?