2013 年 5 月的 Microsoft 安全公告摘要
发布时间: 2013 年 5 月 14 日 |更新时间:2013 年 5 月 22 日
版本: 1.1
此公告摘要列出了 2013 年 5 月发布的安全公告。
随着 2013 年 5 月安全公告的发布,本公告摘要取代了最初于 2013 年 5 月 9 日发布的公告提前通知。 有关公告提前通知服务的详细信息,请参阅 Microsoft 安全公告提前通知。
有关如何在发布 Microsoft 安全公告时接收自动通知的信息,请访问 Microsoft 技术安全通知。
Microsoft 在 2013 年 5 月 15 日上午 11:00(美国和加拿大)主持一个网络广播,以解决这些公告中的客户问题。 立即注册 5 月安全公告网络广播。 在此日期之后,此网络广播按需提供。
Microsoft 还提供信息,帮助客户使用与每月安全更新在同一天发布的任何非安全更新设置每月安全更新的优先级。 请参阅“其他信息”部分。
公告信息
执行摘要
下表汇总了本月安全公告的严重性。
有关受影响的软件的详细信息,请参阅下一部分“ 受影响的软件”。
公告 ID | 公告标题和执行摘要 | 最大严重性分级和漏洞影响 | 重启要求 | 受影响的软件 |
---|---|---|---|---|
MS13-037 | Internet Explorer 的累积安全更新 (2829530) \ \ 此安全更新可解决 Internet Explorer 中十一个私有报告的漏洞。 如果用户使用 Internet Explorer 查看特制网页,则最严重的漏洞可能会允许远程代码执行。 成功利用这些漏洞中最严重的攻击者可能会获得与当前用户相同的用户权限。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。 | 关键 \ 远程代码执行 | 需要重启 | Microsoft Windows,\ Internet Explorer |
MS13-038 | Internet Explorer 的安全更新 (2847204) \ \ 此安全更新可解决 Internet Explorer 中公开披露的漏洞。 如果用户使用 Internet Explorer 查看特制网页,则此漏洞可能会允许远程代码执行。 成功利用此漏洞的攻击者可能会获得与当前用户相同的用户权限。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。 | 关键 \ 远程代码执行 | 可能需要重启 | Microsoft Windows,\ Internet Explorer |
MS13-039 | HTTP.sys中的漏洞可能允许拒绝服务 (2829254) \ \ 此安全更新解决了 Microsoft Windows 中私有报告的漏洞。 如果攻击者将特制的 HTTP 数据包发送到受影响的 Windows 服务器或客户端,则此漏洞可能会允许拒绝服务。 | 重要 \ 拒绝服务 | 需要重启 | Microsoft Windows |
MS13-040 | .NET Framework 中的漏洞可能允许欺骗 (2836440) \ \ 此安全更新可解决 .NET Framework 中一个私有报告的漏洞和一个公开披露的漏洞。 如果 .NET 应用程序收到专门制作的 XML 文件,则更严重的漏洞可能会允许欺骗。 成功利用漏洞的攻击者可以修改 XML 文件的内容,而不会使文件的签名失效,并可能获取对终结点功能的访问权限,就好像他们是经过身份验证的用户一样。 | 重要 \ 欺骗 | 可能需要重启 | Microsoft Windows,\ Microsoft .NET Framework |
MS13-041 | Lync 中的漏洞可能允许远程代码执行 (2834695) \ \ 此安全更新可解决 Microsoft Lync 中私有报告的漏洞。 如果攻击者共享特制的内容(如文件或程序)作为 Lync 或 Communicator 中的演示文稿,然后说服用户接受查看或共享可呈现内容的邀请,则该漏洞可能会允许远程代码执行。 在所有情况下,攻击者都无法强制用户查看或共享攻击者控制的文件或程序。 相反,攻击者必须说服用户采取行动,通常是让他们接受 Lync 或 Communicator 中的邀请来查看或共享可呈现的内容。 | 重要 \ 远程代码执行 | 可能需要重启 | Microsoft Lync |
MS13-042 | Microsoft Publisher 中的漏洞可能允许远程代码执行 (2830397) \ \ 此安全更新可解决Microsoft 办公室中 11 个私有报告的漏洞。 如果用户使用受影响的 Microsoft Publisher 版本打开特制的 Publisher 文件,则漏洞可能会允许远程代码执行。 成功利用这些漏洞的攻击者可能会获得与当前用户相同的用户权限。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。 | 重要 \ 远程代码执行 | 可能需要重启 | Microsoft Office |
MS13-043 | Microsoft Word 中的漏洞可能允许远程代码执行 (2830399) \ \ 此安全更新可解决Microsoft 办公室中一个私有报告的漏洞。 如果用户在受影响的Microsoft 办公室软件版本中打开特制文件或预览特制的电子邮件,则此漏洞可能会允许代码执行。 成功利用此漏洞的攻击者可能会获得与当前用户相同的用户权限。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。 | 重要 \ 远程代码执行 | 可能需要重启 | Microsoft Office |
MS13-044 | Microsoft Visio 中的漏洞可能允许信息泄露 (2834692) \ \ 此安全更新可解决Microsoft 办公室中私有报告的漏洞。 如果用户打开特制的 Visio 文件,该漏洞可能会允许信息泄露。 请注意,此漏洞不允许攻击者执行代码或直接提升其用户权限,但可用于生成可用于进一步入侵受影响系统的信息。 | 重要 \ 信息泄露 | 可能需要重启 | Microsoft Office |
MS13-045 | Windows 软件包中的漏洞可能允许信息泄露 (2813707) \ \ 此安全更新可解决Windows 软件包中私有报告的漏洞。 如果用户使用特制的 URL 打开 Windows 编写器,该漏洞可能会允许信息泄露。 成功利用漏洞的攻击者可以替代 Windows 编写器代理设置,并覆盖目标系统上用户可访问的文件。 在基于 Web 的攻击方案中,网站可能包含用于利用此漏洞的特制链接。 攻击者必须说服用户访问该网站并打开专门制作的链接。 | 重要 \ 信息泄露 | 可能需要重启 | Microsoft Windows 软件包 |
MS13-046 | 内核模式驱动程序中的漏洞可能允许提升权限 (2840221) \ \ 此安全更新可解决 Microsoft Windows 中三个私有报告的漏洞。 如果攻击者登录到系统并运行特制的应用程序,则漏洞可能会允许提升特权。 攻击者必须具有有效的登录凭据,并且能够在本地登录以利用这些漏洞。 | 重要 \ 特权提升 | 需要重启 | Microsoft Windows |
Exploitability Index
下表提供本月解决的每个漏洞的可利用性评估。 漏洞按公告 ID 的顺序列出,然后列出 CVE ID。 仅包含公告中严重级别为“严重”或“重要”的漏洞。
如何实现使用此表?
使用此表可了解在安全公告发布后的 30 天内执行代码和拒绝服务攻击的可能性,了解可能需要安装的每个安全更新。 根据具体配置查看以下每个评估,确定本月更新部署的优先级。 有关这些分级的含义及其确定方式的详细信息,请参阅 Microsoft Exploitability Index。
在下面的列中,“最新软件发布”是指主题软件,而“旧版软件版本”是指主题软件的所有较旧受支持版本,如公告中的“受影响的软件”和“受影响的软件”表所列。
公告 ID | 漏洞标题 | CVE ID | 最新软件版本的可利用性评估 | 旧版软件的可利用性评估 | 拒绝服务利用性评估 | 关键说明 |
---|---|---|---|---|---|---|
MS13-037 | Internet Explorer 在免费漏洞后使用 | CVE-2013-0811 | 不受影响 | 2 - 攻击代码难以生成 | 不适用 | (无) |
MS13-037 | JSON 数组信息泄露漏洞 | CVE-2013-1297 | 不受影响 | 3 - 攻击代码不太可能 | 不适用 | 这是信息泄露漏洞。 |
MS13-037 | Internet Explorer 在免费漏洞后使用 | CVE-2013-1306 | 不受影响 | 1 - 攻击代码可能 | 不适用 | (无) |
MS13-037 | Internet Explorer 在免费漏洞后使用 | CVE-2013-1307 | 不受影响 | 2 - 攻击代码难以生成 | 不适用 | (无) |
MS13-037 | Internet Explorer 在免费漏洞后使用 | CVE-2013-1308 | 1 - 攻击代码可能 | 1 - 攻击代码可能 | 不适用 | (无) |
MS13-037 | Internet Explorer 在免费漏洞后使用 | CVE-2013-1309 | 2 - 攻击代码难以生成 | 1 - 攻击代码可能 | 不适用 | (无) |
MS13-037 | Internet Explorer 在免费漏洞后使用 | CVE-2013-1310 | 不受影响 | 1 - 攻击代码可能 | 不适用 | (无) |
MS13-037 | Internet Explorer 在免费漏洞后使用 | CVE-2013-1311 | 不受影响 | 1 - 攻击代码可能 | 不适用 | (无) |
MS13-037 | Internet Explorer 在免费漏洞后使用 | CVE-2013-1312 | 1 - 攻击代码可能 | 2 - 攻击代码难以生成 | 临时 | (无) |
MS13-037 | Internet Explorer 在免费漏洞后使用 | CVE-2013-2551 | 1 - 攻击代码可能 | 1 - 攻击代码可能 | 不适用 | (无) |
MS13-037 | Internet Explorer 在免费漏洞后使用 | CVE-2013-3140 | 不受影响 | 1 - 攻击代码可能 | 不适用 | (无) |
MS13-038 | Internet Explorer 在免费漏洞后使用 | CVE-2013-1347 | 不受影响 | 1 - 攻击代码可能 | 不适用 | 此漏洞已被公开披露。\ \ Microsoft 知道试图通过 Internet Explorer 8 利用此漏洞的攻击。 |
MS13-039 | HTTP.sys拒绝服务漏洞 | CVE-2013-1305 | 3 - 攻击代码不太可能 | 不受影响 | 永久性 | 这是拒绝服务漏洞。 |
MS13-040 | XML 数字签名欺骗漏洞 | CVE-2013-1336 | 不适用 | 不适用 | 不适用 | 这是欺骗漏洞。 |
MS13-040 | 身份验证绕过漏洞 | CVE-2013-1337 | 不适用 | 不受影响 | 不适用 | 此漏洞已被公开披露。\ \ 这是一个安全功能绕过漏洞。 |
MS13-041 | Lync RCE 漏洞 | CVE-2013-1302 | 2 - 攻击代码难以生成 | 2 - 攻击代码难以生成 | 不适用 | (无) |
MS13-042 | 发布服务器负值分配漏洞 | CVE-2013-1316 | 不受影响 | 1 - 攻击代码可能 | 不适用 | (无) |
MS13-042 | 发布服务器整数溢出漏洞 | CVE-2013-1317 | 不受影响 | 1 - 攻击代码可能 | 不适用 | (无) |
MS13-042 | 发布服务器损坏接口指针漏洞 | CVE-2013-1318 | 不受影响 | 1 - 攻击代码可能 | 不适用 | (无) |
MS13-042 | 发布服务器返回值处理漏洞 | CVE-2013-1319 | 不受影响 | 1 - 攻击代码可能 | 不适用 | (无) |
MS13-042 | 发布服务器缓冲区溢出漏洞 | CVE-2013-1320 | 不受影响 | 1 - 攻击代码可能 | 不适用 | (无) |
MS13-042 | 发布服务器返回值验证漏洞 | CVE-2013-1321 | 不受影响 | 1 - 攻击代码可能 | 不适用 | (无) |
MS13-042 | 发布服务器无效范围检查漏洞 | CVE-2013-1322 | 不受影响 | 3 - 攻击代码不太可能 | 不适用 | (无) |
MS13-042 | 发布服务器错误的 NULL 值处理漏洞 | CVE-2013-1323 | 不受影响 | 3 - 攻击代码不太可能 | 不适用 | (无) |
MS13-042 | 发布服务器有符号整数漏洞 | CVE-2013-1327 | 不受影响 | 3 - 攻击代码不太可能 | 不适用 | (无) |
MS13-042 | 发布服务器指针处理漏洞 | CVE-2013-1328 | 不受影响 | 3 - 攻击代码不太可能 | 不适用 | (无) |
MS13-042 | 发布服务器缓冲区下溢漏洞 | CVE-2013-1329 | 不受影响 | 3 - 攻击代码不太可能 | 不适用 | (无) |
MS13-043 | Word 形状损坏漏洞 | CVE-2013-1335 | 不受影响 | 2 - 攻击代码难以生成 | 不适用 | (无) |
MS13-044 | XML 外部实体解析漏洞 | CVE-2013-1301 | 不受影响 | 3 - 攻击代码不太可能 | 不适用 | 这是信息泄露漏洞。 |
MS13-045 | Windows 软件包 URI 处理漏洞不当 | CVE-2013-0096 | 3 - 攻击代码不太可能 | 3 - 攻击代码不太可能 | 不适用 | (无) |
MS13-046 | DirectX 图形内核子系统双重提取漏洞 | CVE-2013-1332 | 2 - 攻击代码难以生成 | 2 - 攻击代码难以生成 | 永久性 | (无) |
MS13-046 | Win32k 缓冲区溢出漏洞 | CVE-2013-1333 | 不受影响 | 1 - 攻击代码可能 | 永久性 | (无) |
MS13-046 | Win32k 窗口句柄漏洞 | CVE-2013-1334 | 不适用 | 1 - 攻击代码可能 | 永久性 | (无) |
受影响的软件
下表列出了主要软件类别和严重性顺序的公告。
如何实现使用这些表?
使用这些表了解可能需要安装的安全更新。 应查看列出的每个软件程序或组件,以查看任何安全更新是否与安装有关。 如果列出了软件程序或组件,则还会列出软件更新的严重性分级。
请注意 ,可能需要为单个漏洞安装多个安全更新。 查看列出的每个公告标识符的整个列,以根据系统上安装的程序或组件来验证必须安装的更新。
Windows 操作系统和组件
Windows XP | |||||
---|---|---|---|---|---|
公告标识符 | MS13-037 | MS13-038 | MS13-039 | MS13-040 | MS13-046 |
聚合严重性分级 | 严重 | 严重 | 无 | 重要说明 | 重要说明 |
Windows XP Service Pack 3 | Internet Explorer 6 (2829530) (关键) Internet Explorer 7 (2829530) (关键) Internet Explorer 8 (2829530) (关键) | Internet Explorer 8 (2847204) (严重) | 不适用 | Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (重要) Microsoft .NET Framework 4[1](2804576) (重要) | Windows XP Service Pack 3 (2829361) (重要) |
Windows XP Professional x64 Edition Service Pack 2 | Internet Explorer 6 (2829530) (关键) Internet Explorer 7 (2829530) (关键) Internet Explorer 8 (2829530) (关键) | Internet Explorer 8 (2847204) (严重) | 不适用 | Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (重要) Microsoft .NET Framework 4[1](2804576) (重要) | Windows XP Professional x64 Edition Service Pack 2 (2829361) (重要说明) |
Windows Server 2003 | |||||
公告标识符 | MS13-037 | MS13-038 | MS13-039 | MS13-040 | MS13-046 |
聚合严重性分级 | 中等 | 中等 | 无 | 重要说明 | 重要说明 |
Windows Server 2003 Service Pack 2 | Internet Explorer 6 (2829530) (中等) Internet Explorer 7 (2829530) (中等) Internet Explorer 8 (2829530) (中等) | Internet Explorer 8 (2847204) (中等) | 不适用 | Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (重要) Microsoft .NET Framework 4[1](2804576) (重要) | Windows Server 2003 Service Pack 2 (2829361) (无严重性分级) |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 6 (2829530) (中等) Internet Explorer 7 (2829530) (中等) Internet Explorer 8 (2829530) (中等) | Internet Explorer 8 (2847204) (中等) | 不适用 | Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (重要) Microsoft .NET Framework 4[1](2804576) (重要) | Windows Server 2003 x64 版本 Service Pack 2 (2829361) (无严重性分级) |
Windows Server 2003 SP2 for Itanium 基于系统的 SP2 | Internet Explorer 6 (2829530) (中等) Internet Explorer 7 (2829530) (中等) | 不适用 | 不适用 | Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (重要) Microsoft .NET Framework 4[1](2804576) (重要) | Windows Server 2003 SP2 for Itanium 基于系统(2829361)(无严重性分级) |
Windows Vista | |||||
公告标识符 | MS13-037 | MS13-038 | MS13-039 | MS13-040 | MS13-046 |
聚合严重性分级 | 严重 | 严重 | 无 | 重要说明 | 重要说明 |
Windows Vista Service Pack 2 | Internet Explorer 7 (2829530) (关键) Internet Explorer 8 (2829530) (关键) Internet Explorer 9 (2829530) (关键) | Internet Explorer 8 (2847204) (严重) Internet Explorer 9 (2847204) (无严重性分级) | 不适用 | Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (重要) Microsoft .NET Framework 4[1](2804576) (重要) Microsoft .NET Framework 4.5 (2804582) (重要) | Windows Vista Service Pack 2 (2830290) (重要) Windows Vista Service Pack 2 (2829361) (无严重性分级) |
Windows Vista x64 版本 Service Pack 2 | Internet Explorer 7 (2829530) (关键) Internet Explorer 8 (2829530) (关键) Internet Explorer 9 (2829530) (关键) | Internet Explorer 8 (2847204) (严重) Internet Explorer 9 (2847204) (无严重性分级) | 不适用 | Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (重要) Microsoft .NET Framework 4[1](2804576) (重要) Microsoft .NET Framework 4.5 (2804582) (重要) | Windows Vista x64 Edition Service Pack 2 (2830290) (重要) Windows Vista x64 Edition Service Pack 2 (2829361) (无严重性分级) |
Windows Server 2008 | |||||
公告标识符 | MS13-037 | MS13-038 | MS13-039 | MS13-040 | MS13-046 |
聚合严重性分级 | 中等 | 中等 | 无 | 重要说明 | 重要说明 |
Windows Server 2008 for 32 位系统 Service Pack 2 | Internet Explorer 7 (2829530) (中等) Internet Explorer 8 (2829530) (中等) Internet Explorer 9 (2829530) (中等) | Internet Explorer 8 (2847204) (中等) Internet Explorer 9 (2847204) (无严重性分级) | 不适用 | Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (重要) Microsoft .NET Framework 4[1](2804576) (重要) Microsoft .NET Framework 4.5 (2804582) (重要) | Windows Server 2008 for 32 位系统 Service Pack 2 (2830290) (重要) Windows Server 2008 for 32 位系统 Service Pack 2 (2829361) (无严重性分级) |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 | Internet Explorer 7 (2829530) (中等) Internet Explorer 8 (2829530) (中等) Internet Explorer 9 (2829530) (中等) | Internet Explorer 8 (2847204) (中等) Internet Explorer 9 (2847204) (无严重性分级) | 不适用 | Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (重要) Microsoft .NET Framework 4[1](2804576) (重要) Microsoft .NET Framework 4.5 (2804582) (重要) | Windows Server 2008 for x64 based Systems Service Pack 2 (2830290) (重要) Windows Server 2008 for x64 based Systems Service Pack 2 (2829361) (无严重性分级) |
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 | Internet Explorer 7 (2829530) (中等) | 不适用 | 不适用 | Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (重要) Microsoft .NET Framework 4[1](2804576) (重要) | Windows Server 2008 for Itanium based Systems Service Pack 2 (2830290) (重要) Windows Server 2008 for Itanium based Systems Service Pack 2 (2829361) (无严重性分级) |
Windows 7 | |||||
公告标识符 | MS13-037 | MS13-038 | MS13-039 | MS13-040 | MS13-046 |
聚合严重性分级 | 严重 | 严重 | 无 | 重要说明 | 重要说明 |
Windows 7 for 32 位系统 Service Pack 1 | Internet Explorer 8 (2829530) (关键) Internet Explorer 9 (2829530) (关键) Internet Explorer 10 (2829530) (关键) | Internet Explorer 8 (2847204) (严重) Internet Explorer 9 (2847204) (无严重性分级) | 不适用 | Microsoft .NET Framework 3.5.1 (2804579) (重要) Microsoft .NET Framework 4[1](2804576) (重要) Microsoft .NET Framework 4.5 (2804582) (重要) | Windows 7 for 32 位系统 Service Pack 1 (2830290) (重要) Windows 7 for 32 位系统 Service Pack 1 (2829361) (重要) |
基于 x64 的系统 Service Pack 1 的 Windows 7 | Internet Explorer 8 (2829530) (关键) Internet Explorer 9 (2829530) (关键) Internet Explorer 10 (2829530) (关键) | Internet Explorer 8 (2847204) (严重) Internet Explorer 9 (2847204) (无严重性分级) | 不适用 | Microsoft .NET Framework 3.5.1 (2804579) (重要) Microsoft .NET Framework 4[1](2804576) (重要) Microsoft .NET Framework 4.5 (2804582) (重要) | Windows 7 for x64 based Systems Service Pack 1 (2830290) (重要) Windows 7 for x64 based Systems Service Pack 1 (2829361) (重要) |
Windows Server 2008 R2 | |||||
公告标识符 | MS13-037 | MS13-038 | MS13-039 | MS13-040 | MS13-046 |
聚合严重性分级 | 中等 | 中等 | 无 | 重要说明 | 重要说明 |
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 | Internet Explorer 8 (2829530) (中等) Internet Explorer 9 (2829530) (中等) Internet Explorer 10 (2829530) (中等) | Internet Explorer 8 (2847204) (中等) Internet Explorer 9 (2847204) (无严重性分级) | 不适用 | Microsoft .NET Framework 3.5.1 (2804579) (重要) Microsoft .NET Framework 4[1](2804576) (重要) Microsoft .NET Framework 4.5 (2804582) (重要) | Windows Server 2008 R2 for x64 based Systems Service Pack 1 (2830290) (重要) Windows Server 2008 R2 for x64 based Systems Service Pack 1 (2829361) (无严重性分级) |
适用于基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 | Internet Explorer 8 (2829530) (中等) | Internet Explorer 8 (2847204) (中等) | 不适用 | Microsoft .NET Framework 3.5.1 (2804579) (重要) Microsoft .NET Framework 4[1](2804576) (重要) | Windows Server 2008 R2 for Itanium based Systems Service Pack 1 (2830290) (重要) Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 (2829361) (无严重性分级) |
Windows 8 | |||||
公告标识符 | MS13-037 | MS13-038 | MS13-039 | MS13-040 | MS13-046 |
聚合严重性分级 | 严重 | 无 | 重要说明 | 重要说明 | 重要说明 |
适用于 32 位系统的 Windows 8 | Internet Explorer 10 (2829530) (关键) | 不适用 | 适用于 32 位系统的 Windows 8 (2829254) (重要) | Microsoft .NET Framework 3.5 (2804584) (重要) Microsoft .NET Framework 4.5 (2804583) (重要) | 适用于 32 位系统的 Windows 8 (2830290) (重要) Windows 8(32 位系统(2829361)(无严重性分级) |
适用于 64 位系统的 Windows 8 | Internet Explorer 10 (2829530) (关键) | 不适用 | 适用于 64 位系统的 Windows 8 (2829254) (重要) | Microsoft .NET Framework 3.5 (2804584) (重要) Microsoft .NET Framework 4.5 (2804583) (重要) | 适用于 64 位系统的 Windows 8 (2830290) (重要) Windows 8(64 位系统(2829361)(无严重性分级) |
Windows Server 2012 | |||||
公告标识符 | MS13-037 | MS13-038 | MS13-039 | MS13-040 | MS13-046 |
聚合严重性分级 | 中等 | 无 | 重要说明 | 重要说明 | 重要说明 |
Windows Server 2012 | Internet Explorer 10 (2829530) (中等) | 不适用 | Windows Server 2012 (2829254) (重要) | Microsoft .NET Framework 3.5 (2804584) (重要) Microsoft .NET Framework 4.5 (2804583) (重要) | Windows Server 2012 (2830290) (重要) Windows Server 2012 (2829361) (无严重性分级) |
Windows RT | |||||
公告标识符 | MS13-037 | MS13-038 | MS13-039 | MS13-040 | MS13-046 |
聚合严重性分级 | 严重 | 无 | 中等 | 重要说明 | 重要说明 |
Windows RT | Internet Explorer 10 (2829530) (关键) | 不适用 | Windows RT (2829254) (中等) | Microsoft .NET Framework 4.5 (2804583) (重要) | Windows RT (2830290) (重要) Windows RT (2829361) (无严重性分级) |
服务器核心安装选项 | |||||
公告标识符 | MS13-037 | MS13-038 | MS13-039 | MS13-040 | MS13-046 |
聚合严重性分级 | 无 | 无 | 重要说明 | 重要说明 | 重要说明 |
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) | 不适用 | 不适用 | 不适用 | 不适用 | Windows Server 2008 for 32 位系统 Service Pack 2 (Server Core installation) (2830290) (重要) Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) (2829361) (无严重性分级) |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (服务器核心安装) | 不适用 | 不适用 | 不适用 | 不适用 | Windows Server 2008 for x64 based Systems Service Pack 2 (Server Core installation) (2830290) (重要) Windows Server 2008 for x64 based Systems Service Pack 2 (Server Core installation) (2829361) (无严重性分级) |
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (服务器核心安装) | 不适用 | 不适用 | 不适用 | Microsoft .NET Framework 3.5.1 (2804579) (重要) Microsoft .NET Framework 4[1](2804576) (重要) Microsoft .NET Framework 4.5 (2804582) (重要) | Windows Server 2008 R2 for x64 based Systems Service Pack 1 (Server Core installation) (2830290) (重要) Windows Server 2008 R2 for x64 based Systems Service Pack 1 (Server Core installation) (2829361) (无严重性分级) |
Windows Server 2012 (服务器核心安装) | 不适用 | 不适用 | Windows Server 2012 (服务器核心安装) (2829254) (重要) | Microsoft .NET Framework 3.5 (2804584) (重要) Microsoft .NET Framework 4.5 (2804583) (重要) | Windows Server 2012 (服务器核心安装) (2830290) (重要) Windows Server 2012 (服务器核心安装) (2829361) (无严重性分级) |
MS13-040 说明
[1].受影响的 NET Framework 4 和 .NET Framework 4 客户端配置文件。 .NET Framework 版本 4 可再发行包在两个配置文件中可用:.NET Framework 4 和 .NET Framework 4 客户端配置文件。 .NET Framework 4 客户端配置文件是 .NET Framework 4 的子集。 此更新中解决的漏洞会影响 .NET Framework 4 和 .NET Framework 4 客户端配置文件。 有关详细信息,请参阅 MSDN 文章: 安装 .NET Framework。
Microsoft 办公室套件和软件
Microsoft 办公室软件 | |||
---|---|---|---|
公告标识符 | MS13-042 | MS13-043 | MS13-044 |
聚合严重性分级 | 重要说明 | 重要说明 | 重要说明 |
Microsoft 办公室 2003 Service Pack 3 | Microsoft Publisher 2003 Service Pack 3 (2810047) (重要) | Microsoft Word 2003 Service Pack 3 (2810046) (重要) | 不适用 |
Microsoft 办公室 2007 Service Pack 3 | Microsoft Publisher 2007 Service Pack 3 (2597971) (重要) | 不适用 | 不适用 |
Microsoft 办公室 2010 Service Pack 1 (32 位版本) | Microsoft Publisher 2010 Service Pack 1 (32 位版本) (2553147) (重要) | 不适用 | 不适用 |
Microsoft 办公室 2010 Service Pack 1 (64 位版本) | Microsoft Publisher 2010 Service Pack 1 (64 位版本) (2553147) (重要) | 不适用 | 不适用 |
Microsoft Word Viewer | 不适用 | Microsoft Word Viewer (2817361) (重要) | 不适用 |
Microsoft Visio 2003 Service Pack 3 | 不适用 | 不适用 | Microsoft Visio 2003 Service Pack 3 (2810062) (重要说明) |
Microsoft Visio 2007 Service Pack 3 | 不适用 | 不适用 | Microsoft Visio 2007 Service Pack 3 (2596595) (重要) |
Microsoft Visio 2010 Service Pack 1 (32 位版本) | 不适用 | 不适用 | Microsoft Visio 2010 Service Pack 1 (32 位版本) (2810068) (重要) |
Microsoft Visio 2010 Service Pack 1 (64 位版本) | 不适用 | 不适用 | Microsoft Visio 2010 Service Pack 1 (64 位版本) (2810068) (重要) |
Microsoft 通信平台和软件
Microsoft Lync | |
---|---|
公告标识符 | MS13-041 |
聚合严重性分级 | 重要说明 |
Microsoft Communicator 2007 R2 | Microsoft Communicator 2007 R2 (2827753) (重要) |
Microsoft Lync 2010 (32 位) | Microsoft Lync 2010 (32 位) (2827750) (重要) |
Microsoft Lync 2010 (64 位) | Microsoft Lync 2010 (64 位) (2827750) (重要) |
Microsoft Lync 2010 与会者(管理员级别安装) | Microsoft Lync 2010 与会者(管理员级别安装) (2827752) (重要说明) |
Microsoft Lync 2010 Attendee (用户级别安装) | Microsoft Lync 2010 Attendee (用户级别安装) (2827751) (重要) |
Microsoft Lync Server 2013 (Web 组件服务器) | Microsoft Lync Server 2013 (Web 组件服务器) (2827754) (重要) |
Microsoft 使用者工具和软件
Windows 软件包 | |
---|---|
公告标识符 | MS13-045 |
聚合严重性分级 | 重要说明 |
Windows 软件包 2011 | Windows 软件包 2011 (重要) |
Windows 软件包 2012 | Windows 软件包 2012 (2813707) (重要) |
检测和部署工具和指南
安全中心
管理部署到组织中的服务器、台式机和移动计算机所需的软件和安全更新。 有关详细信息, 请参阅 TechNet 更新管理中心。 TechNet Security TechCenter 提供有关 Microsoft 产品安全性的其他信息。 使用者可以通过单击“安全汇报”访问 Microsoft 保险箱ty & 安全中心,其中还提供了此信息。
Microsoft 更新和Windows 更新提供安全更新。 Microsoft 下载中心还提供安全更新。 可以通过执行关键字 (keyword)搜索“安全更新”来最轻松地找到它们。
对于 Microsoft 办公室 for Mac 的客户,Microsoft AutoUpdate for Mac 可以帮助使 Microsoft 软件保持最新。 有关使用 Microsoft AutoUpdate for Mac 的详细信息,请参阅 自动检查软件更新。
最后,可以从 Microsoft 更新目录下载安全更新。 Microsoft 更新目录提供通过Windows 更新和 Microsoft 更新提供的内容的可搜索目录,包括安全更新、驱动程序和服务包。 使用安全公告编号(如“MS13-001”)进行搜索,可以将所有适用的更新添加到篮子(包括更新的不同语言),并下载到所选文件夹。 有关 Microsoft 更新目录的详细信息,请参阅 Microsoft 更新目录常见问题解答。
检测和部署指南
Microsoft 提供安全更新的检测和部署指南。 本指南包含建议和信息,可帮助 IT 专业人员了解如何使用各种工具来检测和部署安全更新。 有关详细信息,请参阅 Microsoft 知识库文章961747。
Microsoft 基准安全分析器
Microsoft 基线安全分析器(MBSA)允许管理员扫描本地和远程系统,了解缺少安全更新以及常见的安全配置错误。 有关 MBSA 的详细信息,请参阅 Microsoft 基线安全分析器。
Windows Server Update Services
通过使用 Windows Server Update Services (WSUS),管理员可以快速可靠地部署 Microsoft Windows 2000 操作系统及更高版本的最新关键更新和安全更新,办公室 XP 及更高版本、Exchange Server 2003 和 SQL Server 2000 到 Microsoft Windows 2000 及更高版本的操作系统。
有关如何使用 Windows Server Update Services 部署此安全更新的详细信息,请访问 Windows Server Update Services。
SystemCenter Configuration Manager
System Center Configuration Manager 软件更新管理简化了向整个企业 IT 系统交付和管理更新的复杂任务。 借助 System Center Configuration Manager,IT 管理员可以将 Microsoft 产品的更新传送到各种设备,包括台式机、笔记本电脑、服务器和移动设备。
System Center Configuration Manager 中的自动漏洞评估可发现有关建议操作的更新和报告的需求。 System Center Configuration Manager 中的软件更新管理基于 Microsoft Windows 软件更新服务(WSUS),这是全球 IT 管理员熟悉的经过时间测试的更新基础结构。 有关 System Center Configuration Manager 的详细信息,请参阅 System Center 技术资源。
Systems Management Server 2003
Microsoft Systems Management Server (SMS) 提供高度可配置的企业解决方案来管理更新。 通过使用 SMS,管理员可以识别需要安全更新的基于 Windows 的系统,并在整个企业中执行这些更新的受控部署,同时对最终用户造成最小中断。
请注意 ,截至 2010 年 1 月 12 日,系统管理服务器 2003 已脱离主流支持。 有关产品生命周期的详细信息,请访问Microsoft 支持部门生命周期。 下一版 SMS(System Center Configuration Manager)现已推出;请参阅早期部分 System Center Configuration Manager。
有关如何使用 SMS 2003 部署安全更新的详细信息,请参阅 Microsoft Systems Management Server 2003 的方案和过程:软件分发和修补程序管理。 有关短信的信息,请访问 Microsoft Systems Management Server TechCenter。
请注意 ,SMS 使用 Microsoft 基线安全分析器为安全公告更新检测和部署提供广泛的支持。 这些工具可能无法检测到某些软件更新。 管理员管理员可以在这些情况下使用 SMS 的清单功能来针对特定系统的更新。 有关此过程的详细信息,请参阅使用 SMS 软件分发功能部署软件汇报。 某些安全更新要求在重启系统后拥有管理权限。 管理员istrators 可以使用提升的权限部署工具(在 SMS 2003 管理员istration 功能包中提供)来安装这些更新。
更新兼容性计算器和应用程序兼容性工具包
汇报通常写入应用程序运行所需的相同文件和注册表设置。 这可以触发不兼容,并增加部署安全更新所需的时间。 可以使用应用程序兼容性工具包随附的更新兼容性计算器组件简化针对已安装应用程序的测试和验证 Windows 更新。
应用程序兼容性工具包(ACT)包含必要的工具和文档,用于在部署 Windows Vista、Windows 更新、Microsoft 安全更新或环境中新版本的 Windows Internet Explorer 之前评估和缓解应用程序兼容性问题。
其他信息
Microsoft Windows 恶意软件删除工具
对于每个月第二个星期二发生的公告发布,Microsoft 已在 Windows 更新、Microsoft 更新、Windows Server 更新服务和下载中心发布了 Microsoft Windows 恶意软件删除工具的更新版本。 没有更新版本的 Microsoft Windows 恶意软件删除工具可用于带外安全公告版本。
MU、WU 和 WSUS 上的非安全汇报
有关 Windows 更新 和 Microsoft 更新上的非安全版本的信息,请参阅:
- Microsoft 知识库文章894199:软件更新服务和 Windows Server Update Services 内容更改的说明。 包括所有 Windows 内容。
- 汇报过去几个月的 Windows Server 更新服务。 显示除 Microsoft Windows 以外的 Microsoft 产品的所有新更新、修订更新和重新发布更新。
Microsoft Active Protections 计划 (MAPP)
为了改善客户的安全保护,Microsoft 在每月安全更新发布之前向主要安全软件提供商提供漏洞信息。 然后,安全软件提供商可以使用此漏洞信息通过其安全软件或设备(如防病毒、基于网络的入侵检测系统或基于主机的入侵防护系统)为客户提供更新的保护。 若要确定安全软件提供商是否提供主动保护,请访问 Microsoft Active Protections 计划(MAPP)合作伙伴中列出的计划合作伙伴提供的活动保护网站。
安全策略和社区
更新管理策略
更新管理 安全指南提供有关 Microsoft 有关应用安全更新的最佳做法建议的其他信息。
获取其他安全汇报
可从以下位置获取其他安全问题汇报:
- 可从 Microsoft 下载中心获取安全更新。 可以通过执行关键字 (keyword)搜索“安全更新”来最轻松地找到它们。
- 使用者平台的汇报可从Microsoft 更新。
- 可以从安全与关键版本 ISO CD 映像文件的下载中心获取本月提供的Windows 更新安全更新。 有关详细信息,请参阅 Microsoft 知识库文章913086。
IT 专业人员安全社区
了解如何提高安全性并优化 IT 基础结构,并与其他 IT 专业人员一起参与 IT 专业安全社区中的安全主题。
致谢
Microsoft 感谢 以下部门与我们合作,帮助保护客户:
MS13-037
- 何塞·安东尼奥·瓦兹克斯·冈萨雷斯,与 VeriSign iDefense Labs 合作,报告 Internet Explorer 在免费漏洞后使用(CVE-2013-0811)
- Yosuke Hasegawa 和 Masahiro Yamada 报告 JSON 数组信息泄露漏洞 (CVE-2013-1297)
- SkyLined,与 HP 的零日计划合作,报告 Internet Explorer 在免费漏洞后使用 (CVE-2013-1306)
- Security-Assessment.com 斯科特·贝尔报告 Internet Explorer 免费漏洞后使用 (CVE-2013-1306)
- Google 安全团队的 Ivan Fratric for reporting the Internet Explorer Use After Free Vulnerability (CVE-2013-1307)
- Aniway.Anyway@gmail.com,与 HP 的零日计划合作,报告 Internet Explorer 在免费漏洞后使用(CVE-2013-1308)
- SkyLined,与 HP 的零日计划合作,报告 Internet Explorer 在免费漏洞后使用 (CVE-2013-1309)
- 余红宝报告 Internet Explorer 免费漏洞后使用 (CVE-2013-1310)
- Security-Assessment.com 的 Scott Bell 报告 Internet Explorer 在免费漏洞后使用 (CVE-2013-1311)
- Stephen Fewer of Harmony Security, working with HP'sZero Day Initiative, for reporting the Internet Explorer Use After Free Vulnerability (CVE-2013-1312)
- VUPEN 安全(Pwn2Own 2013),与 HP 的零日计划合作,报告 Internet Explorer 在免费漏洞后使用 (CVE-2013-2551)
- 一位匿名研究员,与 惠普的零日计划合作,报告 Internet Explorer 在免费漏洞后使用 (CVE-2013-3140)
- Masato Kinugawa 与我们合作,就本公告中包含的深层防御变化与我们合作
- VUPEN 安全 (Pwn2Own 2013),与 惠普的零日计划合作,与我们合作,就本公告中包含的深层防御更改与我们合作
MS13-038
- 用于报告 Internet Explorer 免费漏洞后使用的 Daniel Caselden (CVE-2013-1347)
- iSIGHT 合作伙伴 与我们合作处理 Internet Explorer 免费漏洞后使用 (CVE-2013-1347)
MS13-039
- Marek Kroemeke,22733db72ab3ed94b5f8a1ffcde850251fe6f466,AKAT-1,与 HP 的零日计划合作,报告HTTP.sys拒绝服务漏洞(CVE-2013-1305)
MS13-040
- 用于报告 XML 数字签名欺骗漏洞的上下文信息安全的 James Forshaw (CVE-2013-1336)
MS13-042
- CERT/CC 的 Dormann 将与我们合作处理多个 Microsoft Publisher 远程代码执行漏洞(CVE-2013-1316、CVE-2013-1317、CVE-2013-1318、CVE-2013-1319、 CVE-2013-1320、CVE-2013-1321、CVE-2013-1322、CVE-2013-1323、CVE-2013-1327、CVE-2013-1328 和 CVE-2013-1329)
MS13-043
- CERT/CC 的 Dormann 将报告 Word 形状损坏漏洞 (CVE-2013-1335)
MS13-044
- 报告 XML 外部实体解析漏洞的积极技术的 Timur Yunusov (CVE-2013-1301)
MS13-045
- Andrea Micalizzi 与 Beyond Security 的 SecuriTeam 安全披露团队合作,报告Windows 软件包不正确的 URI 处理漏洞(CVE-2013-0096)
MS13-046
- Google Inc 的 Gynvael Coldwind 和 Mateusz “j00ru” Jurczyk报告 DirectX 图形内核子系统双重提取漏洞 (CVE-2013-1332)
- Qihoo 360 安全中心 用于报告 Win32k 缓冲区溢出漏洞(CVE-2013-1333)
- 一位匿名研究人员,与 iDefense VCP 合作,报告 Win32k 窗口句柄漏洞(CVE-2013-1334)
支持
- 列出的受影响的软件已经过测试,以确定受影响的版本。 其他版本已超过其支持生命周期。 若要确定软件版本的支持生命周期,请访问Microsoft 支持部门生命周期。
- 面向 IT 专业人员的安全解决方案: TechNet 安全故障排除和支持
- 帮助保护运行 Windows 的计算机免受病毒和恶意软件的攻击: 病毒解决方案和安全中心
- 根据国家/地区提供本地支持: 国际支持
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修订
- V1.0(2013 年 5 月 14 日):已发布公告摘要。
- V1.1(2013 年 5 月 22 日):对于 MS13-037,更正了 CVE-2013-3140 的常见漏洞和暴露号。 这只是一项信息性更改。
生成于 2014-04-18T13:49:36Z-07:00