|
※请使用“Microsoft 基准安全分析器(MBSA) V1.2”来分析系统的安全性。但给程序无简体中文版本。对于E文不好的可以使用360安全卫士来检测。$ `- T5 r2 O$ e. p* L7 h0 A
2 A3 z J) N5 G8 b
忠告:为了您的机器及他人机器的正常运行请及时更新~~! T+ o, V( K! q4 b& `7 d; k
3 X; W* o- ^# T m6 N1 |! f9 ~
9 f: k2 e% V( B6 D- J0 {2 P- t0 O h# y" f5 b
3 X4 v% S- g7 f/ f- B o
| 阅读2007年11月14日发布的微软安全更新公告概要:( I! [+ P, }, ^% y
. D% x1 d+ Z* }. z5 {6 a5 k9 A3 h0 I
|
7 G" [6 a) n! J+ }& W | . U3 }: A( D) j* T) b
微软中国的全部安全更新! ]6 s/ O, m5 M, A
http://www.microsoft.com/china/technet/security/current.mspx
; g5 E% I9 a6 H9 h- E
7 v m9 ~" e& l4 Z) k6 F注意:
/ ]( x1 q( h5 |1.遇到WGA验证的用户们请下载“正版验证破解”
7 v/ |& n1 V9 {% ^$ D4 `5 g, Q2.部分安全更新及软件需要正版验证。! b8 E9 }% |+ {* O9 t( J
3.校内用户请按照锐捷提示将WindowsUpdate服务器指定到: http://sus.jmu.edu.cn。但是有拉电信的用户还是建议不要更改,因为SUS仅提供重要及严重的补丁~。关于指定WindowsUpdate服务器的设置请参阅网络中心2 A% c, E9 o( L, e& H: U4 b s
( z5 A: L; L; ]+ v* L E, ^" w1 @=====================================================================' h- V6 m. s1 k2 `% [
2007年11月13日,TechNet 中文网站发布了2007年11月最新安全公告,涉及微软多个重要产品,建议您立刻下载更新,保护计算机的安全。: L" b" W# z# T: O! \) `
11月公告信息
/ E4 h4 r, G* C: @4 \3 i/ U' n/ ~8 [. c: J" Q7 x# B9 W* P
公告标识符
" ?; E, s% V! j1 J | Microsoft 安全公告 MS07-0615 d H9 j Y- L. Q5 ]0 a7 r f. B
| 公告标题
( }& c% g. G& I( u$ g | Windows URI 处理中的漏洞可能允许远程执行代码 (943460)
. L8 T) O2 A8 A; V | 摘要
5 g5 l5 f5 n0 S- d' [) P4 G4 K5 S | 此更新可消除一个公开报告的漏洞。 Windows Shell 处理传递给它的特制 URI 的方式中存在一个远程执行代码漏洞。 如果 Windows Shell 没有充分验证这些 URI,则攻击者可能利用此漏洞并执行任意代码。 Microsoft 仅识别了在使用 Internet Explorer 7 的系统上利用此漏洞的方式。但是,Windows XP 和 Windows Server 2003 的所有受支持版本中包括的 Windows 文件 Shell32.dll 中存在该漏洞。
, ]9 G% B2 \# w2 Z | 最高严重等级, J$ C. e/ }/ ]6 P
| 严重
1 C2 s! f/ s( R, p | 漏洞的影响6 b- l: K/ w. o
| 远程执行代码
" {+ g- P0 H4 i( l5 h! ?! o+ F( G7 u | 检测* r( ~& h1 y! I9 `
| Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 此更新将需要重新启动。
5 W% m4 _# t# @1 U | 受影响的软件7 H. H6 V" K/ |, y6 s' L
| Windows。 有关详细信息,请参阅“受影响的软件和下载位置”部分。
h1 G" B- j5 A. c# x! H# q" p |
* b; D9 P4 E5 p0 K2 A2 u
公告标识符, `* G2 R6 C6 @! D k% n
| Microsoft 安全公告 MS07-062
; P: b7 V: W* r z# q | 公告标题2 [$ O, Z: Y6 j: y3 ?
| DNS 中的漏洞可能允许欺骗 (941672)
6 j- i+ Q6 w8 `( T* U | 摘要
1 b( s% N: r6 l5 p% c3 U( R | 此重要安全更新可解决一个秘密报告的漏洞。 此欺骗漏洞存在于 Windows DNS 服务器中,允许攻击者向 DNS 请求发送特制响应,从而导致欺骗或者从合法位置重定向 Internet 流量。
) x( p( X6 d, p# S# x9 B9 F | 最高严重等级, [: F: Z4 D* _$ n( j( | s$ g( q
| 重要
3 B7 i( X& W6 y! b" V | 漏洞的影响2 }8 T4 H1 A" k. n. z& e
| 欺骗0 \ X# R7 F# x5 B- f
| 检测
1 p& [ M$ Y& i% G) l, i: j8 j | Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 此更新需要重新启动,在某些情况下除外。7 O: C5 H2 _8 `
| 受影响的软件# W& [. l$ S/ {6 ]+ n( f& v8 m# X
| Windows。 有关详细信息,请参阅“受影响的软件和下载位置”部分。
( Y) a6 C# }8 a& m |
7 Z8 D, `' ]. M& r
9 n2 [$ y+ g |- m4 T
! e; B+ b5 m2 ]9 T: a. o1 v9 m% F, h$ ?0 T
* i0 ]7 j" `9 k/ u6 g) c
" w. V. Y& f$ `/ W, A4 y/ S2007年10月10日,TechNet 中文网站发布了2007年10月最新6个安全公告,大部分为严重级别。涉及微软多个重要产品,建议您立刻下载更新,保护计算机的安全。
0 o% ~0 k: e, s1 V( Z10月公告信息
: g) ^0 Y0 a; ~5 L) _3 o5 c" N- q) X: N1 s; F2 }; i
公告标识符1 |$ F' j9 Y$ C. n% K. L
| Microsoft 安全公告 MS07-055
) j4 ]( s; ^2 j | 公告标题5 k5 Z% @' g! o/ \7 C1 F
| Kodak 图像查看器中的漏洞可能允许远程执行代码 (923810)! I, _5 t; |# R- N$ _7 N) I
| 摘要
' N# Q+ L3 _% O; B& G& \7 W | 此严重安全更新可消除一个秘密报告的漏洞。 Kodak 图像查看器(以前称为 Wang 图像查看器)处理特制图像文件的方式中存在一个远程执行代码漏洞。 该漏洞可能允许攻击者在受影响的系统上远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
8 k O! u0 b* M" W | 最高严重等级
3 G' o a" j' {5 {0 _% O* d9 ? | 严重
4 p; j' `' I* \0 c4 ? | 漏洞的影响7 ~9 y! S& P/ k3 K$ c. a
| 远程执行代码
" _$ e4 ^/ H. u" s5 V, b; R8 }8 e | 检测7 {; k- ]# P9 e9 t9 \) `
| Microsoft 基准安全分析器可以检测您的计算机系统是否需要此更新。 此更新将需要重新启动。8 L* R3 n }) z) w
| 受影响的软件
; L4 Y& n* v `/ M! l% P! { | Windows。 有关详细信息,请参阅“受影响的软件和下载位置”部分。
4 m8 i, h8 G& X7 N$ ]2 R |
4 ?, r$ C4 w- `. Q& y. Q% P5 L公告标识符9 ^) t4 I' k, c0 [% y4 E
| Microsoft 安全公告 MS07-056! ~, s* e9 C$ C/ I3 P
| 公告标题
1 b6 n7 p0 g( k2 E | Outlook Express 和 Windows Mail 的安全更新 (941202)3 n! c0 Z( S+ ]3 v# e- I- ^
| 摘要
8 t) N( C( g" I: _ | 此严重安全更新可解决一个秘密报告的漏洞。 该漏洞由于不正确地处理格式错误的 NNTP 响应而可能允许远程执行代码。 攻击者可以通过构建特制的网页来利用该漏洞。
% u, T+ ?# [' F. w- y1 D, M. { | 最高严重等级9 U/ V0 o% V; S6 {; I) G
| 严重1 F2 C5 r- S0 S# f9 |0 g, w, Y
| 漏洞的影响( Z% h2 Q# n! {5 R! x. L
| 远程执行代码
; {! E; r& K! ^7 t | 检测
4 Z' I( {# k8 H6 G3 _$ W | Microsoft 基准安全分析器和企业更新扫描工具可以检测您的计算机系统是否需要此更新。 此更新不需要重新启动,在某些情况下对于 Windows Vista 除外。3 @8 c5 C$ s( O2 ^) ]
| 受影响的软件
# `# c6 `3 k5 R+ y' l | Windows、Outlook Express 和 Windows Mail。 有关详细信息,请参阅“受影响的软件和下载位置”部分。
0 M" H: ? g0 e0 ` |
, q7 K: o- d1 ? L& |0 E
公告标识符: Z4 ?6 P/ ?, e f& t6 i
| Microsoft 安全公告 MS07-057
% z, l/ v2 A, h% i# P | 公告标题
: r y! C% M4 ?; C# c: L; U | Internet Explorer 的累积性安全更新 (939653)
( Z5 f. N0 P. t | 摘要2 }& S9 I3 F- _. l1 Y
| 此关键安全更新可消除三个秘密报告的漏洞以及一个公开披露的漏洞。 安全影响最为严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。9 C! ?/ K5 N1 M4 B5 s' w
| 最高严重等级
1 ~$ A0 C0 Y! |( A& x | 严重
+ v* F- \8 C$ _+ d' z4 D | 漏洞的影响6 @3 c: G, u, V2 L5 Y, p0 q
| 远程执行代码
' I9 E4 k' c. | | 检测
* C! n/ I% N. a& {. K# G | Microsoft 基准安全分析器可以检测您的计算机系统是否需要此更新。 此更新将需要重新启动。
# I; p: S' G* ^) F! Y | 受影响的软件
% s% h8 L' g4 ^9 i# d8 y. T! O | Windows、Internet Explorer。 有关详细信息,请参阅“受影响的软件和下载位置”部分。
' ]4 u! Y, x6 o! F8 A1 r; i |
5 v" b5 n2 {* @, b3 ]6 }公告标识符; [ X$ B$ @! M/ {3 x' ^
| Microsoft 安全公告 MS07-060' B2 K' g7 U' K/ l) M6 [
| 公告标题5 P0 K) o6 D$ c3 u7 V
| Microsoft Word 中的漏洞可能允许远程执行代码 (942695): e9 [9 s& n* t8 \: J! Z: R
| 摘要, ]+ w* r4 y: k
| 此安全更新解决了 Microsoft Word 中一个秘密报告的漏洞,如果用户打开带有格式错误的字符串的特制 Word 文件,该漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
0 W; G( }9 T; K {% c | 最高严重等级' \* `% S# A: c* `: a* B
| 严重* t# h& G6 {& J" O# m2 O' c6 e
| 漏洞的影响; w; h/ c+ F: L* v3 ]9 v9 T
| 远程执行代码
$ b( h. i( a0 q | 检测 }$ w5 C- K& q, Z' F
| Microsoft 基准安全分析器可以检测您的计算机系统是否需要此更新。 此更新不需要重新启动。
A: S5 y3 [0 B( ?+ _3 M: T+ y | 受影响的软件
1 F! D/ z, F# o! ] | Office。 有关详细信息,请参阅“受影响的软件和下载位置”部分。
; w) Y: ~ u5 _! d$ i, ] |
9 s7 F, l; O$ H. \公告标识符
$ Q2 X! m; J9 l! o9 I" o, n7 v | Microsoft 安全公告 MS07-058% A: @+ p( c1 R
| 公告标题# l) ?( a, ?3 D0 P0 D
| RPC 中的漏洞可能允许拒绝服务 (933729)* x& A5 G! h R% b6 l8 L* P
| 摘要9 @- W: a3 o5 ~& Z
| 此重要更新可解决一个秘密报告的漏洞。 在执行 RPC 请求身份验证时,由于与 NTLM 安全提供程序通讯失败,远程过程调用 ( RPC ) 设备里存在一个拒绝服务漏洞。 3 B- E! u; ^' I& K/ M
| 最高严重等级/ q2 p0 M% m; f, t
| 重要4 y, K0 M) e" U. R8 b8 ]3 c
| 漏洞的影响
7 Y# U1 d; O1 A2 f$ w | 拒绝服务. ~: Y# e& Z! }% J- {% \5 v
| 检测) i% Z, Z: z( ?. {- t; M$ w
| Microsoft 基准安全分析器可以检测您的计算机系统是否需要此更新。 此更新将需要重新启动。0 A2 d2 p0 K/ L- h6 c
| 受影响的软件
0 ^$ ]) \: J9 P0 g | Windows。 有关详细信息,请参阅“受影响的软件和下载位置”部分。
% N! ~, c% f/ a' W3 g& r ^/ g |
, v( ?7 K: V" F. q公告标识符
1 j4 X* n% [$ i0 @" Q7 v | Microsoft 安全公告 MS07-059* N( }& w( a6 P
| 公告标题
! o: O5 l. ]/ ]- A& ~( o" E/ X7 ~/ n | Windows SharePoint Services 3.0 和 Office SharePoint Server 2007 中的漏洞可能导致 SharePoint 站点中的特权提升 (942017)& j8 t/ [' P }5 M$ ^+ A1 X
| 摘要
( P& h% r& u* ^1 { | 此安全更新解决 Microsoft Windows SharePoint Services 3.0 和 Microsoft Office SharePoint Server 2007 中的一个公开报告的漏洞。与工作站或者服务器环境中的特权提升相反,该漏洞可能允许攻击者运行可导致 SharePoint 站点中的特权提升的任意脚本。 该漏洞还可能允许攻击者运行任意脚本以修改用户的缓存,从而导致工作站上的信息泄露。/ J8 p. w9 ]9 U' j
| 最高严重等级3 {1 Y5 ?( F- t) s! \9 t& T
| 重要: @4 f+ L2 y5 V F
| 漏洞的影响
( E3 C8 C& _9 d" T/ j2 V' @; `- m# e | 特权提升
r% V6 Q( N. q" y( r% R | 检测% Q8 o# i% Z# r1 q1 {
| Microsoft 基准安全分析器可以检测您的计算机系统是否需要此更新。 此更新不需要重新启动,在某些情况下除外。
4 M% { v' ]- S) N2 W+ o% s3 X3 c | 受影响的软件/ _: g$ J! T$ E3 \8 e
| Windows、Office。 有关详细信息,请参阅“受影响的软件和下载位置”部分。
( t) f% H2 U8 T" Y- o. q |
. C4 _4 a1 W$ a3 o3 O' U. z# k8 Q& M: y" U
[ 本帖最后由 Dora翔翔 于 2007-11-15 21:53 编辑 ] |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
|