发布时间: 2009 年 10 月 13 日 |更新时间:2010 年 6 月 22 日
版本: 4.2
此公告摘要列出了 2009 年 10 月发布的安全公告。
随着2009年10月公告的发布,本公告摘要取代了公告预发通知,原于2009年10月8日发布。 有关公告提前通知服务的详细信息,请参阅 Microsoft 安全公告提前通知。
有关如何在发布 Microsoft 安全公告时接收自动通知的信息,请访问 Microsoft 技术安全通知。
Microsoft 在 2009 年 10 月 14 日上午 11:00(美国和加拿大)主持网络广播,以解决这些公告中的客户问题。 立即注册 10 月安全公告网络广播。 在此日期之后,此网络广播按需提供。 有关详细信息,请参阅 Microsoft 安全公告摘要和网络广播。
Microsoft 还提供信息,帮助客户使用与每月安全更新相同的当天发布的任何非安全高优先级更新来设置每月安全更新的优先级。 请参阅“其他信息”部分。
公告信息
执行摘要
下表汇总了本月安全公告的严重性。
有关受影响的软件的详细信息,请参阅下一部分: 受影响的软件和下载位置。
公告 ID | 公告标题和执行摘要 | 最大严重性分级和漏洞影响 | 重启要求 | 受影响的软件 |
---|---|---|---|---|
MS09-050 | SMBv2 中的漏洞可能允许远程代码执行(975517)\ \ 此安全更新可解决服务器消息块版本 2(SMBv2)中公开披露的漏洞和两个私有报告的漏洞。 如果攻击者将特制 SMB 数据包发送到运行服务器服务的计算机,则最严重的漏洞可能会允许远程代码执行。 防火墙最佳做法和标准默认防火墙配置可帮助保护网络免受来自企业外围外部的攻击。 最佳做法建议连接到 Internet 的系统公开的端口数量最少。 | 关键 \ 远程代码执行 | 需要重启 | Microsoft Windows |
MS09-051 | Windows 媒体运行时中的漏洞可能允许远程代码执行(975682)\ \ 此安全更新可解决 Windows 媒体运行时中两个私有报告的漏洞。 如果用户打开了特制媒体文件或从网站或任何传送 Web 内容的应用程序收到特制的流式处理内容,则漏洞可能会允许远程代码执行。 成功利用这些漏洞的攻击者可能会获得与本地用户相同的用户权限。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。 | 关键 \ 远程代码执行 | 可能需要重启 | Microsoft Windows |
MS09-052 | Windows 媒体播放器中的漏洞可能允许远程代码执行(974112)\ \ 此安全更新可解决Windows 媒体播放器中私有报告的漏洞。 如果使用 Windows 媒体播放器 6.4 播放专门制作的 ASF 文件,该漏洞可能会允许远程代码执行。 成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。 | 关键 \ 远程代码执行 | 可能需要重启 | Microsoft Windows |
MS09-054 | Internet Explorer 的累积安全更新 (974455)\ \ 此安全更新可解决 Internet Explorer 中三个私有报告的漏洞和一个公开披露的漏洞。 如果用户使用 Internet Explorer 查看特制网页,则这些漏洞可能会允许远程代码执行。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。 运行 Windows Presentation Foundation (WPF) 插件且未禁用它的 Firefox 用户还应应用此安全更新。 有关此问题的详细信息,请参阅 HTML 组件处理漏洞的常见问题解答部分 - CVE-2009-2529。 | 关键 \ 远程代码执行 | 需要重启 | Microsoft Windows,\ Internet Explorer |
MS09-055 | ActiveX 终止位的累积安全更新(973525)\ \ 此安全更新解决了多个 ActiveX 控件通用且当前正被利用的私有报告漏洞。 如果用户使用 Internet Explorer 查看特制的网页(实例化 ActiveX 控件),则影响使用 Microsoft Active 模板库 (ATL) 的易受攻击版本编译的 ActiveX 控件的漏洞可能会允许远程代码执行。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。 | 关键 \ 远程代码执行 | 可能需要重启 | Microsoft Windows |
MS09-060 | 用于Microsoft 办公室的 Microsoft Active 模板库 (ATL) ActiveX 控件中的漏洞可能允许远程代码执行 (973965)\ \ 此安全更新解决了 ActiveX Microsoft 办公室 控件中已使用易受攻击版本的 Microsoft Active Template Library (ATL)编译的 ActiveX 控件中的多个私下报告的漏洞。 如果用户加载了特制组件或控件,则这些漏洞可能会允许远程代码执行。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。 | 关键 \ 远程代码执行 | 可能需要重启 | Microsoft Office |
MS09-061 | Microsoft .NET 公共语言运行时中的漏洞可能允许远程代码执行(974378)\ \ 此安全更新解决了 Microsoft .NET Framework 和 Microsoft Silverlight 中的三个私有报告的漏洞。 如果用户使用可运行 XAML 浏览器应用程序(XBAP)或 Silverlight 应用程序的 Web 浏览器查看特制网页,或者攻击者成功说服用户运行专门制作的 Microsoft .NET 应用程序,这些漏洞可能会允许在客户端系统上执行远程代码。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。 如果该服务器允许处理 ASP.NET 页,并且攻击者成功将专门制作的 ASP.NET 页上传到该服务器并执行该服务器,则这些漏洞还可以允许在运行 IIS 的服务器系统上执行远程代码,就像 Web 托管方案中的情况一样。 由于此漏洞,Microsoft .NET 应用程序、Silverlight 应用程序、XBAP 和 ASP.NET 页不会受到恶意攻击的风险。 | 关键 \ 远程代码执行 | 可能需要重启 | Microsoft Windows,\ Microsoft .NET Framework,\ Microsoft Silverlight |
MS09-062 | GDI+ 中的漏洞可能允许远程代码执行(957488)\ \ 此安全更新可解决 Microsoft Windows GDI+ 中的多个私下报告的漏洞。 如果用户使用受影响的软件查看了特制的图像文件,或者浏览了包含特制内容的网站,则这些漏洞可能会允许远程代码执行。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。 | 关键 \ 远程代码执行 | 可能需要重启 | Microsoft Windows,\ Internet Explorer,\ Microsoft .NET Framework,\ Microsoft 办公室,\ Microsoft SQL Server,\ Microsoft 开发人员工具,\ Microsoft Forefront |
MS09-053 | INTERNET Information Services FTP 服务中的漏洞可能允许远程代码执行(975254)\ \ 此安全更新解决了 Microsoft Internet Information Services (IIS) 5.0 中 FTP 服务(IIS)5.0、Microsoft Internet Information Services (IIS) 5.1、Microsoft Internet Information Services (IIS) 6.0 和 Microsoft Internet Information Services (IIS) 7.0 中公开披露的漏洞。 在 IIS 7.0 上,仅 FTP 服务 6.0 受到影响。 这些漏洞可能允许在 IIS 5.0 上运行 FTP 服务的系统上执行远程代码(RCE),或者在 IIS 5.0、IIS 5.1、IIS 6.0 或 IIS 7.0 上运行 FTP 服务的系统上拒绝服务(DoS)。 | 重要 \ 远程代码执行 | 可能需要重启 | Microsoft Windows |
MS09-056 | Windows CryptoAPI 中的漏洞可能允许欺骗(974571)\ \ 此安全更新可解决 Microsoft Windows 中两个公开披露的漏洞。 如果攻击者获得最终用户用于身份验证的证书的访问权限,则漏洞可能会允许欺骗。 | 重要 \ 欺骗 | 需要重启 | Microsoft Windows |
MS09-057 | 索引服务中的漏洞可能允许远程代码执行(969059)\ \ 此安全更新可解决 Microsoft Windows 中私有报告的漏洞。 如果攻击者通过调用其 ActiveX 组件来调用索引服务,则漏洞可能会允许远程代码执行。 此调用可能包括恶意 URL 并利用漏洞,从而授予攻击者访问客户端系统的权限,并具有浏览网页的用户的权限。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。 | 重要 \ 远程代码执行 | 需要重启 | Microsoft Windows |
MS09-058 | Windows 内核中的漏洞可能允许提升权限(971486)\ \ 此安全更新可解决 Windows 内核中多个私有报告的漏洞。 如果攻击者登录到系统并运行了专门制作的应用程序,则最严重的漏洞可能会允许提升特权。 攻击者必须具有有效的登录凭据,并且能够在本地登录以利用这些漏洞中的任何一个。 无法远程或匿名用户利用漏洞。 | 重要 \ 特权提升 | 需要重启 | Microsoft Windows |
MS09-059 | 本地安全机构子系统服务中的漏洞可能允许拒绝服务(975467)\ \ 此安全更新可解决 Microsoft Windows 中私有报告的漏洞。 如果攻击者在 NTLM 身份验证过程中发送了恶意制作的数据包,则此漏洞可能会允许拒绝服务。 | 重要 \ 拒绝服务 | 需要重启 | Microsoft Windows |
Exploitability Index
下表提供本月解决的每个漏洞的可利用性评估。 漏洞按公告 ID 和 CVE ID 的顺序列出。
如何实现使用此表?
使用此表可了解在安全公告发布后的 30 天内释放运行攻击代码的可能性,了解可能需要安装的每个安全更新。 应根据特定配置查看以下每个评估,以便确定部署的优先级。 有关这些分级的含义及其确定方式的详细信息,请参阅 Microsoft Exploitability Index。
公告 ID | 公告标题 | CVE ID | 利用性索引评估 | 关键说明 |
---|---|---|---|---|
MS09-050 | SMBv2 中的漏洞可能允许远程代码执行(975517) | CVE-2009-2526 | 3 - 功能攻击代码不太可能 | 这是有限的拒绝服务漏洞。 |
MS09-050 | SMBv2 中的漏洞可能允许远程代码执行(975517) | CVE-2009-2532 | 1 - 可能的一致攻击代码 | (无) |
MS09-050 | SMBv2 中的漏洞可能允许远程代码执行(975517) | CVE-2009-3103 | 1 - 可能的一致攻击代码 | 攻击代码已公开发布。 |
MS09-051 | Windows 媒体运行时中的漏洞可能导致远程代码执行(975682) | CVE-2009-0555 | 1 - 可能的一致攻击代码 | (无) |
MS09-051 | Windows 媒体运行时中的漏洞可能导致远程代码执行(975682) | CVE-2009-2525 | 2 - 可能不一致的攻击代码 | (无) |
MS09-052 | Windows 媒体播放器中的漏洞可能导致远程代码执行(974112) | CVE-2009-2527 | 1 - 可能的一致攻击代码 | (无) |
MS09-053 | Internet Information Services FTP 服务中的漏洞可能允许远程代码执行(975254) | CVE-2009-2521 | 3 - 功能攻击代码不太可能 | 这是拒绝服务漏洞。 攻击代码已公开发布。 |
MS09-053 | Internet Information Services FTP 服务中的漏洞可能允许远程代码执行(975254) | CVE-2009-3023 | 1 - 可能的一致攻击代码 | 攻击代码已公开发布。 |
MS09-054 | Internet Explorer 累积安全更新(974455) | CVE-2009-1547 | 2 - 可能不一致的攻击代码 | (无) |
MS09-054 | Internet Explorer 累积安全更新(974455) | CVE-2009-2529 | 1 - 可能的一致攻击代码 | (无) |
MS09-054 | Internet Explorer 累积安全更新(974455) | CVE-2009-2530 | 2 - 可能不一致的攻击代码 | 在 Microsoft Windows 2000 系统上,缺少堆保护会增加可利用性索引评估到 1 - 一致的攻击代码。 |
MS09-054 | Internet Explorer 累积安全更新(974455) | CVE-2009-2531 | 2 - 可能不一致的攻击代码 | |
MS09-055 | ActiveX 终止位的累积安全更新(973525) | CVE-2009-2493 | 无 | (此漏洞已在 中提供可利用性索引评估7 月公告摘要。这是因为此漏洞首先在 MS09-035 中得到解决。另请参阅 MS09-060 中的相同 CVE 编号。 |
MS09-056 | Windows CryptoAPI 中的漏洞可能允许欺骗 (974571) | CVE-2009-2510 | 3 - 功能攻击代码不太可能 | 这是欺骗漏洞。 |
MS09-056 | Windows CryptoAPI 中的漏洞可能允许欺骗 (974571) | CVE-2009-2511 | 3 - 功能攻击代码不太可能 | 这是欺骗漏洞。 |
MS09-057 | 索引服务中的漏洞可能导致远程代码执行(969059) | CVE-2009-2507 | 2 - 可能不一致的攻击代码 | (无) |
MS09-058 | Windows 内核中的漏洞可能允许提升权限(971486) | CVE-2009-2515 | 2 - 可能不一致的攻击代码 | (无) |
MS09-058 | Windows 内核中的漏洞可能允许提升权限(971486) | CVE-2009-2516 | 3 - 功能攻击代码不太可能 | 此漏洞会导致使用网络共享作为目标时拒绝服务条件,当在本地用于面向本地系统时,权限提升条件。 |
MS09-058 | Windows 内核中的漏洞可能允许提升权限(971486) | CVE-2009-2517 | 3 - 功能攻击代码不太可能 | 这是拒绝服务漏洞。 |
MS09-059 | 本地安全机构子系统服务中的漏洞可能允许拒绝服务(975467) | CVE-2009-2524 | 3 - 功能攻击代码不太可能 | 这是有限的拒绝服务漏洞。 |
MS09-060 | Microsoft Active Template Library (ATL) ActiveX 控件中用于Microsoft 办公室的漏洞可能导致远程代码执行(973965) | CVE-2009-0901 | 无 | (此漏洞已在 中提供可利用性索引评估7 月公告摘要。这是因为此漏洞首先在 MS09-035 中得到解决。 |
MS09-060 | Microsoft Active Template Library (ATL) ActiveX 控件中用于Microsoft 办公室的漏洞可能导致远程代码执行(973965) | CVE-2009-2493 | 无 | (此漏洞已在 中提供可利用性索引评估7 月公告摘要。这是因为此漏洞首先在 MS09-035 中得到解决。另请参阅 MS09-055 中的相同 CVE 编号。 |
MS09-060 | Microsoft Active Template Library (ATL) ActiveX 控件中用于Microsoft 办公室的漏洞可能导致远程代码执行(973965) | CVE-2009-2495 | 3 - 功能攻击代码不太可能 | 这是信息泄露漏洞。 |
MS09-061 | Microsoft .NET 公共语言运行时中的漏洞可能允许远程代码执行(974378) | CVE-2009-0090 | 1 - 可能的一致攻击代码 | (无) |
MS09-061 | Microsoft .NET 公共语言运行时中的漏洞可能允许远程代码执行(974378) | CVE-2009-0091 | 1 - 可能的一致攻击代码 | (无) |
MS09-061 | Microsoft .NET 公共语言运行时中的漏洞可能允许远程代码执行(974378) | CVE-2009-2497 | 1 - 可能的一致攻击代码 | 存在影响 Internet 的攻击的可能性。 |
MS09-062 | GDI+ 中的漏洞可能允许远程代码执行(957488) | CVE-2009-2500 | 2 - 可能不一致的攻击代码 | (无) |
MS09-062 | GDI+ 中的漏洞可能允许远程代码执行(957488) | CVE-2009-2501 | 2 - 可能不一致的攻击代码 | (无) |
MS09-062 | GDI+ 中的漏洞可能允许远程代码执行(957488) | CVE-2009-2502 | 2 - 可能不一致的攻击代码 | (无) |
MS09-062 | GDI+ 中的漏洞可能允许远程代码执行(957488) | CVE-2009-2503 | 1 - 可能的一致攻击代码 | (无) |
MS09-062 | GDI+ 中的漏洞可能允许远程代码执行(957488) | CVE-2009-2504 | 2 - 可能不一致的攻击代码 | (无) |
MS09-062 | GDI+ 中的漏洞可能允许远程代码执行(957488) | CVE-2009-2518 | 2 - 可能不一致的攻击代码 | (无) |
MS09-062 | GDI+ 中的漏洞可能允许远程代码执行(957488) | CVE-2009-2528 | 1 - 可能的一致攻击代码 | (无) |
MS09-062 | GDI+ 中的漏洞可能允许远程代码执行(957488) | CVE-2009-3126 | 2 - 可能不一致的攻击代码 | (无) |
受影响的软件和下载位置
下表列出了主要软件类别和严重性顺序的公告。
如何实现使用这些表?
使用这些表了解可能需要安装的安全更新。 应查看列出的每个软件程序或组件,以查看任何安全更新是否与安装有关。 如果列出了软件程序或组件,则可用软件更新将超链接,并且还会列出软件更新的严重性分级。
请注意 ,可能需要为单个漏洞安装多个安全更新。 查看列出的每个公告标识符的整个列,以根据系统上安装的程序或组件来验证必须安装的更新。
Windows 操作系统和组件
Windows Server 2008 和 Windows Server 2008 R2 的说明
*服务器核心安装受到影响。 此更新的严重性分级与受支持的 Windows Server 2008 或 Windows Server 2008 R2 版本相同,如前所述,无论是否使用 Server Core 安装选项进行安装。 有关此安装选项的详细信息,请参阅适用于 Windows Server 2008 R2 的 MSDN 文章、Server Core 和 Server Core。 请注意,Server Core 安装选项不适用于某些版本的 Windows Server 2008 和 Windows Server 2008 R2;请参阅 “比较服务器核心安装选项”。
**服务器核心安装不受影响。 此更新解决的漏洞不会影响使用 Server Core 安装选项安装时支持的 Windows Server 2008 或 Windows Server 2008 R2 版本。 有关此安装选项的详细信息,请参阅适用于 Windows Server 2008 R2 的 MSDN 文章、Server Core 和 Server Core。 请注意,Server Core 安装选项不适用于某些版本的 Windows Server 2008 和 Windows Server 2008 R2;请参阅 “比较服务器核心安装选项”。
MS09-061 说明
另请参阅本部分下的其他软件类别“ 受影响的软件和下载位置”,了解同一公告标识符下的更多更新文件。 此公告跨越多个软件类别。
MS09-062 说明
另请参阅本部分下的其他软件类别“ 受影响的软件和下载位置”,了解同一公告标识符下的更多更新文件。 此公告跨越多个软件类别。
MS09-059 的说明
[1]仅当已安装知识库(KB)968389扩展身份验证保护(请参阅 Microsoft 安全公告973811)时,此操作系统才会受到影响。 有关详细信息,请参阅 MS09-059 中与此安全更新相关的常见问题解答(常见问题解答)中的条目。
Microsoft 办公室套件和软件
MS09-060 说明
[1]Microsoft 建议 Microsoft Visio Viewer 2002 和 Microsoft Visio Viewer 2003 的用户升级到 Microsoft 办公室 Visio Viewer 2007 Service Pack 2。
MS09-062 说明
[2]这些更新是相同的。
[3]这些更新是相同的。
[4]这些更新是相同的。
另请参阅本部分下的其他软件类别“ 受影响的软件和下载位置”,了解同一公告标识符下的更多更新文件。 此公告跨越多个软件类别。
Microsoft Server Software
Microsoft SQL Server | |
公告标识符 | MS09-062 |
聚合严重性分级 | 严重 |
SQL Server 2000 Reporting Services Service Pack 2 | GDR 更新不适用 QFE 更新:SQL Server 2000 Reporting Services Service Pack 2 (知识库(KB)970899) (严重) |
SQL Server 2005 Service Pack 2 | GDR 更新:SQL Server 2005 Service Pack 2[1] (知识库(KB)970895) (关键) QFE 更新:SQL Server 2005 Service Pack 2[1] (知识库(KB)970896) (关键) |
SQL Server 2005 x64 Edition Service Pack 2 | GDR 更新:SQL Server 2005 x64 Edition Service Pack 2[1] (知识库(KB)970895) (关键) QFE 更新:SQL Server 2005 x64 Edition Service Pack 2[1] (知识库(KB)970896) (严重) |
基于 Itanium 的系统 Service Pack 2 的 SQL Server 2005 | GDR 更新:SQL Server 2005 for Itanium based Systems Service Pack 2[1] (知识库(KB)970895) (关键) QFE 更新:SQL Server 2005 for Itanium-based Systems Service Pack 2[1] (知识库(KB)970896) (关键) |
SQL Server 2005 Service Pack 3 | GDR 更新 SQL Server 2005 Service Pack 3[2] (知识库(KB)970892) (关键) QFE 更新:SQL Server 2005 Service Pack 3[2] (知识库(KB)970894) (严重) |
SQL Server 2005 x64 Edition Service Pack 3 | GDR 更新:SQL Server 2005 x64 Edition Service Pack 3[2] (知识库(KB)970892) (关键) QFE 更新:SQL Server 2005 x64 Edition Service Pack 3[2] (知识库(KB)970894) (严重) |
基于 Itanium 的系统 Service Pack 3 的 SQL Server 2005 | GDR 更新:SQL Server 2005 for Itanium based Systems Service Pack 3[2] (知识库(KB)970892) (关键) QFE 更新:SQL Server 2005 for Itanium-based Systems Service Pack 3[2] (知识库(KB)970894) (关键) |
MS09-062 的说明
[1]对于具有 Reporting Services SharePoint 依赖项的 SQL Server 2005 Service Pack 2 客户,还需要从 Microsoft 下载中心安装 适用于 Service Pack 2 的 Microsoft SQL Server 2005 Reporting Services 外接程序。
[2]对于具有 Reporting Services SharePoint 依赖项的 SQL Server 2005 Service Pack 3 客户,还需要从 Microsoft 下载中心安装适用于 Service Pack 3 的 Microsoft SQL Server 2005 Reporting Services 外接程序。
另请参阅本部分下的其他软件类别“ 受影响的软件和下载位置”,了解同一公告标识符下的更多更新文件。 此公告跨越多个软件类别。
Microsoft 开发人员工具和软件
Microsoft Silverlight | ||
公告标识符 | MS09-061 | MS09-062 |
聚合严重性分级 | 严重 | 无 |
Microsoft Silverlight | 在 Mac 上安装时 Microsoft Silverlight 2[1] (知识库(KB)970363) (严重) | 不适用 |
Microsoft Silverlight | 在所有版本的 Microsoft Windows 客户端(知识库(KB)970363)(关键)上安装时,Microsoft Silverlight 2[1] | 不适用 |
Microsoft Silverlight | 在 Microsoft Windows 服务器的所有版本上安装时,Microsoft Silverlight 2[1] (知识库(KB)970363) (中等) | 不适用 |
Microsoft Visual Studio | ||
公告标识符 | MS09-061 | MS09-062 |
聚合严重性分级 | 无 | 无 |
Microsoft Visual Studio .NET 2003 Service Pack 1 | 不适用 | Microsoft Visual Studio .NET 2003 Service Pack 1 (知识库(KB)971022) (无严重性分级[2]) |
Microsoft Visual Studio 2005 Service Pack 1 | 不适用 | Microsoft Visual Studio 2005 Service Pack 1 (知识库(KB)971023) (无严重性分级[2]) |
Microsoft Visual Studio 2008 | 不适用 | Microsoft Visual Studio 2008 (知识库(KB)972221) (无严重性分级[2]) |
Microsoft Visual Studio 2008 Service Pack 1 | 不适用 | Microsoft Visual Studio 2008 Service Pack 1 (知识库(KB)972222) (无严重性分级[2]) |
在 Microsoft Windows 2000 Service Pack 4 上安装时,Microsoft Visual FoxPro 8.0 Service Pack 1 (知识库(KB)971104) | 不适用 | 在 Microsoft Windows 2000 Service Pack 4 (知识库(KB)971104) 上安装的 Microsoft Visual FoxPro 8.0 Service Pack 1 (无严重性分级[2]) |
在 Microsoft Windows 2000 Service Pack 4 上安装时,Microsoft Visual FoxPro 9.0 Service Pack 2 (知识库(KB)971105) | 不适用 | 在 Microsoft Windows 2000 Service Pack 4 (知识库(KB)971105) 上安装的 Microsoft Visual FoxPro 9.0 Service Pack 2 (无严重性分级[2]) |
Microsoft 报表查看器 | ||
公告标识符 | MS09-061 | MS09-062 |
聚合严重性分级 | 无 | 严重 |
Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package | 不适用 | Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package (知识库(KB)971117) (严重) |
Microsoft 报表查看器 2008 可再发行组件包 | 不适用 | Microsoft 报表查看器 2008 可再发行组件包 (知识库(KB)971118) (严重) |
Microsoft Report Viewer 2008 Redistributable Package Service Pack 1 | 不适用 | Microsoft 报表查看器 2008 可再发行组件包 Service Pack 1 (知识库(KB)971119) (严重) |
Microsoft Platform SDK Redistributable:GDI+ | 不适用 | Microsoft Platform SDK Redistributable: GDI+ (知识库(KB)975337) (无严重性分级[2]) |
MS09-061 说明
[1]此下载将 Microsoft Silverlight 2 升级到 Microsoft Silverlight 3,它解决了公告中所述的漏洞。
**服务器核心安装不受影响。 此更新解决的漏洞不会影响使用 Server Core 安装选项安装时支持的 Windows Server 2008 或 Windows Server 2008 R2 版本。 有关此安装选项的详细信息,请参阅适用于 Windows Server 2008 R2 的 MSDN 文章、Server Core 和 Server Core。 请注意,Server Core 安装选项不适用于某些版本的 Windows Server 2008 和 Windows Server 2008 R2;请参阅 “比较服务器核心安装选项”。
另请参阅本部分下的其他软件类别“ 受影响的软件和下载位置”,了解同一公告标识符下的更多更新文件。 此公告跨越多个软件类别。
MS09-062 说明
[2]严重性分级不适用于此更新,因为 Microsoft 尚未识别与特定于这些软件的公告中讨论的漏洞相关的任何攻击途径。 但是,此安全更新提供给使用此软件的开发人员,以便他们可以发布自己的应用程序更新版本。
另请参阅本部分下的其他软件类别“ 受影响的软件和下载位置”,了解同一公告标识符下的更多更新文件。 此公告跨越多个软件类别。
Microsoft 安全软件
Microsoft Forefront Security | |
公告标识符 | MS09-062 |
聚合严重性分级 | 重要说明 |
Microsoft Forefront Client Security 1.0 | 在 Microsoft Windows 2000 Service Pack 4 上安装 Microsoft Forefront Client Security 1.0 (知识库(KB)975962) (重要) |
MS09-062 的说明
另请参阅本部分下的其他软件类别“ 受影响的软件和下载位置”,了解同一公告标识符下的更多更新文件。 此公告跨越多个软件类别。
检测和部署工具和指南
安全中心
管理部署到组织中的服务器、台式机和移动计算机所需的软件和安全更新。 有关详细信息, 请参阅 TechNet 更新管理中心。 TechNet 安全中心提供有关 Microsoft 产品安全性的其他信息。 消费者可以通过单击“最新安全汇报”访问“家庭安全”来访问此信息。
Microsoft 更新和Windows 更新提供安全更新。 Microsoft 下载中心还提供安全更新。 可以通过执行关键字 (keyword)搜索“安全更新”来最轻松地找到它们。
最后,可以从 Microsoft 更新目录下载安全更新。 Microsoft 更新目录提供通过Windows 更新和 Microsoft 更新提供的内容的可搜索目录,包括安全更新、驱动程序和服务包。 使用安全公告编号(如“MS07-036”)进行搜索,可以将所有适用的更新添加到篮子(包括更新的不同语言),并下载到所选文件夹。 有关 Microsoft 更新目录的详细信息,请参阅 Microsoft 更新目录常见问题解答。
注意,截至 2009 年 8 月 1 日,Microsoft 停止了对 办公室 更新和办公室更新清单工具的支持。 若要继续获取Microsoft 办公室产品的最新更新,请使用 Microsoft Update。 有关详细信息,请参阅关于Microsoft 办公室更新:常见问题。
检测和部署指南
Microsoft 提供安全更新的检测和部署指南。 本指南包含建议和信息,可帮助 IT 专业人员了解如何使用各种工具来检测和部署安全更新。 有关详细信息,请参阅 Microsoft 知识库文章961747。
Microsoft 基准安全分析器
Microsoft 基线安全分析器(MBSA)允许管理员扫描本地和远程系统,了解缺少安全更新以及常见的安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft 基线安全分析器。
Windows Server Update Services
通过使用 Windows Server Update Services (WSUS),管理员可以快速可靠地部署 Windows 2000 操作系统及更高版本的最新关键更新和安全更新,办公室 XP 及更高版本、Exchange Server 2003 和 SQL Server 2000 到 Windows 2000 及更高版本的操作系统。
有关如何使用 Windows Server Update Services 部署此安全更新的详细信息,请访问 Windows Server Update Services。
系统管理服务器
Microsoft Systems Management Server (SMS) 提供高度可配置的企业解决方案来管理更新。 通过使用 SMS,管理员可以识别需要安全更新的基于 Windows 的系统,并在整个企业中执行这些更新的受控部署,同时对最终用户造成最小中断。 下一版 SMS(System Center Configuration Manager 2007)现已推出;另 请参阅 System Center Configuration Manager 2007。 有关如何使用 SMS 2003 部署安全更新的详细信息,请参阅 SMS 2003 安全修补程序管理。 SMS 2.0 用户也可以使用安全更新清单工具(SUIT)来帮助部署安全更新。 有关短信的信息,请访问 Microsoft Systems Management Server。
请注意 ,SMS 使用 Microsoft 基线安全分析器为安全公告更新检测和部署提供广泛的支持。 这些工具可能无法检测到某些软件更新。 管理员管理员可以在这些情况下使用 SMS 的清单功能来针对特定系统的更新。 有关此过程的详细信息,请参阅使用 SMS 软件分发功能部署软件汇报。 某些安全更新要求在重启系统后拥有管理权限。 管理员istrators 可以使用提升的权限部署工具(在 SMS 2003 管理员istration 功能包和 SMS 2.0 管理员istration 功能包中提供)来安装这些更新。
更新兼容性计算器和应用程序兼容性工具包
汇报通常写入应用程序运行所需的相同文件和注册表设置。 这可以触发不兼容,并增加部署安全更新所需的时间。 可以使用应用程序兼容性工具包随附的更新兼容性计算器组件简化针对已安装应用程序的测试和验证 Windows 更新。
应用程序兼容性工具包(ACT)包含必要的工具和文档,用于在环境中部署 Microsoft Windows Vista、Windows 更新、Microsoft 安全更新或新版本的 Windows Internet Explorer 之前评估和缓解应用程序兼容性问题。
其他信息
Microsoft Windows 恶意软件删除工具
Microsoft 已在 Windows 更新、Microsoft 更新、Windows Server 更新服务和下载中心发布了 Microsoft Windows 恶意软件删除工具的更新版本。
MU、WU 和 WSUS 上的非安全性、高优先级汇报
有关 Windows 更新 和 Microsoft 更新上的非安全版本的信息,请参阅:
- Microsoft 知识库文章894199:软件更新服务和 Windows Server Update Services 内容更改的说明。 包括所有 Windows 内容。
- 汇报过去几个月的 Windows Server 更新服务。 显示除 Microsoft Windows 以外的 Microsoft 产品的所有新更新、修订更新和重新发布更新。
Microsoft Active Protections 计划 (MAPP)
为了改善客户的安全保护,Microsoft 在每月安全更新发布之前向主要安全软件提供商提供漏洞信息。 然后,安全软件提供商可以使用此漏洞信息通过其安全软件或设备(如防病毒、基于网络的入侵检测系统或基于主机的入侵防护系统)为客户提供更新的保护。 若要确定安全软件提供商是否提供主动保护,请访问计划合作伙伴提供的活动保护网站,这些网站列在 Microsoft Active Protections 计划 (MAPP) 合作伙伴中。
安全策略和社区
更新管理策略
更新管理 安全指南提供有关 Microsoft 有关应用安全更新的最佳做法建议的其他信息。
获取其他安全汇报
可从以下位置获取其他安全问题汇报:
- 可从 Microsoft 下载中心获取安全更新。 可以通过执行关键字 (keyword)搜索“安全更新”来最轻松地找到它们。
- 使用者平台的汇报可从Microsoft 更新。
- 可以从安全与关键版本 ISO CD 映像文件的下载中心获取本月提供的Windows 更新安全更新。 有关详细信息,请参阅 Microsoft 知识库文章913086。
IT 专业人员安全社区
了解如何提高安全性并优化 IT 基础结构,并与其他 IT 专业人员一起参与 IT 专业安全社区中的安全主题。
致谢
Microsoft 感谢 以下部门与我们合作,帮助保护客户:
- 荷兰法医研究所的马蒂厄·苏切报告 MS09-050 中所述的问题
- Ivan Fratric of Zero Day Initiative and Jun Xie of McAfee Avert Labs for reporting a issue described in MS09-051
- Adobe Systems, Inc. 的 Vinay Anantharaman 报告 MS09-051 中所述的问题
- Palo Alto Networks 的 Yamata Li 报告 MS09-052 中所述的问题
- Google Inc. 的 SkyLined 报告 MS09-054 中所述的问题
- IBM ISS X-Force 的 Mark Dowd 报告 MS09-054 中所述的问题
- 提示点 和 零日计划 ,用于报告 MS09-054 中所述的问题
- eshu.co.uk 的 Sam Thomas,使用 TippingPoint 和 零日计划报告 MS09-054 中所述的问题
- Citrix 的 Ian Wright 和 Jean-Luc Giraud 就 MS09-056 中所述的问题与我们合作
- IOActive 的 Dan Kaminsky 报告 MS09-056 中所述的两个问题
- Palo Alto Networks 的 Yamata Li 报告 MS09-057 中所述的问题
- Tavis Ormandy 和 Google Inc. 的 Neel Mehta 报告 MS09-058 中所述的两个问题
- 用于报告 MS09-058 中所述问题的 NSFocus 安全团队
- IBM ISS X-Force 的 David Dewey 报告 MS09-060 中所述的问题
- VeriSign iDefense Labs 的 Ryan Smith 报告 MS09-060 中所述的两个问题
- 帕维尔·米纳耶夫 报告 MS09-061 中所述的问题
- 苏门答腊的 Jeroen Frijters 报告 MS09-061 中所述的问题
- Palo Alto Networks 的 Yamata Li 报告 MS09-062 中所述的问题
- SkyRecon 的托马斯·加尼尔报告 MS09-062 中所述的问题
- VeriSign iDefense Labs 的 Wushi,用于报告 MS09-062 中所述的问题
- 用于报告 MS09-062 中所述的问题的 Ivan Fratric of Zero Day 计划
- Google Inc. 的 Tavis Ormandy 报告 MS09-062 中所述的两个问题
- Carlo Di Dato (aka shinnai) 报告 MS09-062 中所述的问题
- VeriSign iDefense Labs 的 Marsu Pilami 报告 MS09-062 中所述的问题
- Secunia 的 Carsten H. Eiram 报告 MS09-062 中所述的问题
支持
- 列出的受影响的软件已经过测试,以确定受影响的版本。 其他版本已超过其支持生命周期。 若要确定软件版本的支持生命周期,请访问Microsoft 支持部门生命周期。
- 美国和加拿大的客户可以从安全支持部门或 1-866-PCSAFETY 获得技术支持。 对于与安全更新关联的支持调用,不收取任何费用。 有关可用支持选项的详细信息,请参阅 Microsoft 帮助和支持。
- 国际客户可以从其本地 Microsoft 子公司获得支持。 不支持与安全更新关联的支持。 有关如何联系 Microsoft 获取支持问题的详细信息,请访问 国际帮助和支持。
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修订
- V1.0(2009 年 10 月 13 日):已发布公告摘要。
- V1.1(2009 年 10 月 14 日):更正了 MS09-055 的 Windows XP x64 Edition Service Pack 2 的下载链接。
- V1.2(2009 年 10 月 18 日):修订了 MS09-054 的执行摘要,为 Firefox 用户提供方向。
- V2.0(2009 年 10 月 28 日):添加了 Microsoft 办公室 Visio Viewer 2007、Microsoft 办公室 Visio Viewer 2007 Service Pack 1 和 Microsoft 办公室 Visio Viewer 2007 Service Pack 2 作为 MS09-062 受影响的软件,并为具有 Reporting Services SharePoint 依赖项的 SQL Server 2005 客户添加了 MS09-062 说明。
- V3.0(2009 年 11 月 2 日):已修订,宣布 MS09-054 的修补程序的可用性以解决应用程序兼容性问题。 已应用此更新的客户可以从 Microsoft 知识库文章976749安装修补程序。
- V3.1(2009 年 11 月 4 日):删除了对 Microsoft 办公室 Visio Viewer 2007 原始版本的错误引用,因为 MS09-060 和 MS09-062 中受影响的软件。
- V4.0(2009 年 11 月 10 日):已修订公告,以传达 Microsoft Windows 2000 Service Pack 4 中 Microsoft Windows 2000 Service Pack 4 更新的重新发布,以解决检测问题。 这只是检测更改;二进制文件没有更改。 已成功更新其系统的客户无需重新安装此更新。
- V4.1(2010 年 1 月 12 日):删除了 Microsoft Expression Web、Microsoft Expression Web 2、Microsoft 办公室 Groove 2007,Microsoft 办公室 Groove 2007 Service Pack 1 作为 MS09-062 受影响的软件。
- V4.2(2010 年 6 月 22 日):已将 .NET Framework 1.1 Service Pack 1 删除为 Windows 7 和 Windows Server 2008 R2 上用于 MS09-061 的受影响组件。
生成于 2014-04-18T13:49:36Z-07:00