今天我们发布了七个安全公告,涉及12个CVE漏洞。其中两个公告的最高严重等级为“严重”,五个为“重要”。我们希望下表能帮助您根据自身环境优先部署更新。
公告 | 最可能的攻击向量 | 最高公告严重性 | 最高可利用性指数 | 首30天可能的影响 | 平台缓解措施和关键说明 |
---|---|---|---|---|---|
MS13-002(MSXML) | 受害者浏览恶意网页。 | 严重 | 1 | 可能在未来30天内出现可靠漏洞利用 | |
MS13-001(打印后台处理程序服务) | 攻击者向共享打印机发送恶意打印作业。其他工作站随后使用第三方软件查询恶意打印作业信息,触发漏洞。 | 严重 | 1 | 可能在未来30天内出现可靠漏洞利用;由于无默认攻击向量,大规模攻击可能性较低 | 使用内置Windows组件打印或查询打印机信息时不会触发漏洞。详见此博客文章获取更多信息。 |
MS13-004(.NET框架) | 受害者浏览提供XBAP应用程序的恶意内联网网页。 | 重要 | 1 | 漏洞本身可利用(因此评级为“1”);但XBAP在IE9及早期版本IE的互联网区域中已禁用,因此大规模利用可能性较低 | |
MS13-005(win32k.sys) | 攻击者在已受限上下文中运行代码,利用此漏洞向其他应用程序发送Windows消息,否则这些消息会被限制。 | 重要 | 1 | 可能在未来30天内出现可靠漏洞利用 | 不直接授予代码执行权限;可能作为多阶段攻击的第一步有用 |
MS13-006(SSLv3降级) | 受害者通过HTTPS浏览受信任网站。恶意攻击者在网络上作为中间人,在某些情况下可能将加密降级为更易解密的协议。 | 重要 | 1 | 可能在未来30天内出现可靠漏洞利用 | 攻击者必须在网络上作为中间人才能利用此漏洞;攻击者还必须单独利用SSLv2的弱点来解密流量 |
MS13-003(System Center Operations Manager) | 攻击者向受害者发送链接,利用他们有权访问的SCOM服务器上的跨站脚本(XSS)漏洞。当受害者点击链接时,会在SCOM服务器上代表他们执行自动操作,否则他们可能不希望执行。 | 重要 | 1 | 可能在未来30天内出现可靠漏洞利用 | 脚本执行将在SCOM应用程序上下文中进行(不在Windows本身) |
MS13-007(开放数据协议应用级拒绝服务) | 攻击者向实现OData协议的Web应用程序发送恶意OData过滤器查询,由于资源耗尽(CPU和内存)导致临时应用级拒绝服务。 | 重要 | 不适用 | 仅导致拒绝服务 |
上一篇帖子
下一篇帖子
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。