Internet Explorer 的累积安全更新 (2838727) \ \ 此安全更新可解决 Internet Explorer 中十九个私有报告的漏洞。 如果用户使用 Internet Explorer 查看特制网页,则最严重的漏洞可能会允许远程代码执行。 成功利用这些漏洞中最严重的攻击者可能会获得与当前用户相同的用户权限。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。
Microsoft 办公室中的漏洞可能允许远程代码执行 (2839571) \ \ 此安全更新解决了Microsoft 办公室中一个私有报告的漏洞。 如果用户使用受影响的Microsoft 办公室软件版本打开专门制作的办公室文档,或者预览或在 Outlook 中使用 Microsoft Word 作为电子邮件阅读器时打开特制的电子邮件,则此漏洞可能会允许远程代码执行。 成功利用此漏洞的攻击者可能会获得与当前用户相同的用户权限。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。
Microsoft 更新和Windows 更新提供安全更新。 Microsoft 下载中心还提供安全更新。 可以通过执行关键字 (keyword)搜索“安全更新”来最轻松地找到它们。
对于 Microsoft 办公室 for Mac 的客户,Microsoft AutoUpdate for Mac 可以帮助使 Microsoft 软件保持最新。 有关使用 Microsoft AutoUpdate for Mac 的详细信息,请参阅 自动检查软件更新。
最后,可以从 Microsoft 更新目录下载安全更新。 Microsoft 更新目录提供通过Windows 更新和 Microsoft 更新提供的内容的可搜索目录,包括安全更新、驱动程序和服务包。 使用安全公告编号(如“MS13-001”)进行搜索,可以将所有适用的更新添加到篮子(包括更新的不同语言),并下载到所选文件夹。 有关 Microsoft 更新目录的详细信息,请参阅 Microsoft 更新目录常见问题解答。
检测和部署指南
Microsoft 提供安全更新的检测和部署指南。 本指南包含建议和信息,可帮助 IT 专业人员了解如何使用各种工具来检测和部署安全更新。 有关详细信息,请参阅 Microsoft 知识库文章961747。
Microsoft 基准安全分析器
Microsoft 基线安全分析器(MBSA)允许管理员扫描本地和远程系统,了解缺少安全更新以及常见的安全配置错误。 有关 MBSA 的详细信息,请参阅 Microsoft 基线安全分析器。
Windows Server Update Services
通过使用 Windows Server Update Services (WSUS),管理员可以快速可靠地部署 Microsoft Windows 2000 操作系统及更高版本的最新关键更新和安全更新,办公室 XP 及更高版本、Exchange Server 2003 和 SQL Server 2000 到 Microsoft Windows 2000 及更高版本的操作系统。
System Center Configuration Manager 软件更新管理简化了向整个企业 IT 系统交付和管理更新的复杂任务。 借助 System Center Configuration Manager,IT 管理员可以将 Microsoft 产品的更新传送到各种设备,包括台式机、笔记本电脑、服务器和移动设备。
System Center Configuration Manager 中的自动漏洞评估可发现有关建议操作的更新和报告的需求。 System Center Configuration Manager 中的软件更新管理基于 Microsoft Windows 软件更新服务(WSUS),这是全球 IT 管理员熟悉的经过时间测试的更新基础结构。 有关 System Center Configuration Manager 的详细信息,请参阅 System Center 技术资源。
Systems Management Server 2003
Microsoft Systems Management Server (SMS) 提供高度可配置的企业解决方案来管理更新。 通过使用 SMS,管理员可以识别需要安全更新的基于 Windows 的系统,并在整个企业中执行这些更新的受控部署,同时对最终用户造成最小中断。
请注意 ,截至 2010 年 1 月 12 日,系统管理服务器 2003 已脱离主流支持。 有关产品生命周期的详细信息,请访问Microsoft 支持部门生命周期。 下一版 SMS(System Center Configuration Manager)现已推出;请参阅早期部分 System Center Configuration Manager。
汇报通常写入应用程序运行所需的相同文件和注册表设置。 这可以触发不兼容,并增加部署安全更新所需的时间。 可以使用应用程序兼容性工具包随附的更新兼容性计算器组件简化针对已安装应用程序的测试和验证 Windows 更新。
应用程序兼容性工具包(ACT)包含必要的工具和文档,用于在部署 Windows Vista、Windows 更新、Microsoft 安全更新或环境中新版本的 Windows Internet Explorer 之前评估和缓解应用程序兼容性问题。
其他信息
Microsoft Windows 恶意软件删除工具
对于每个月第二个星期二发生的公告发布,Microsoft 已在 Windows 更新、Microsoft 更新、Windows Server 更新服务和下载中心发布了 Microsoft Windows 恶意软件删除工具的更新版本。 没有更新版本的 Microsoft Windows 恶意软件删除工具可用于带外安全公告版本。
MU、WU 和 WSUS 上的非安全汇报
有关 Windows 更新 和 Microsoft 更新上的非安全版本的信息,请参阅:
Microsoft 知识库文章894199:软件更新服务和 Windows Server Update Services 内容更改的说明。 包括所有 Windows 内容。
为了改善客户的安全保护,Microsoft 在每月安全更新发布之前向主要安全软件提供商提供漏洞信息。 然后,安全软件提供商可以使用此漏洞信息通过其安全软件或设备(如防病毒、基于网络的入侵检测系统或基于主机的入侵防护系统)为客户提供更新的保护。 若要确定安全软件提供商是否提供主动保护,请访问 Microsoft Active Protections 计划(MAPP)合作伙伴中列出的计划合作伙伴提供的活动保护网站。
Security-Assessment.com 斯科特·贝尔报告 Internet Explorer 内存损坏漏洞(CVE-2013-3110)
SkyLined 与 HP 的零日计划合作,报告 Internet Explorer 内存损坏漏洞(CVE-2013-3111)
一位匿名研究人员与 惠普的零日计划合作,报告 Internet Explorer 内存损坏漏洞(CVE-2013-3112)
Google 安全团队的 Ivan Fratric 和 Ben Hawkes 报告 Internet Explorer 内存损坏漏洞 (CVE-2013-3113)
Google 安全团队的 Ivan Fratric 和 Ben Hawkes 报告 Internet Explorer 内存损坏漏洞 (CVE-2013-3114)
Google 安全团队的 Ivan Fratric 和 Ben Hawkes 报告 Internet Explorer 内存损坏漏洞 (CVE-2013-3116)
Google 安全团队的 Ivan Fratric 和 Ben Hawkes 报告 Internet Explorer 内存损坏漏洞 (CVE-2013-3117)
Omair 与 HP 的零日计划合作,报告 Internet Explorer 内存损坏漏洞(CVE-2013-3118)
Stephen Fewer of Harmony Security, working with HP'sZero Day Initiative, for reporting the Internet Explorer Memory Corruption Vulnerability (CVE-2013-3119)
SkyLined 与 HP 的零日计划合作,报告 Internet Explorer 内存损坏漏洞(CVE-2013-3120)
一位匿名研究人员与 惠普的零日计划合作,报告 Internet Explorer 内存损坏漏洞(CVE-2013-3121)
一位匿名研究人员与 惠普的零日计划合作,报告 Internet Explorer 内存损坏漏洞(CVE-2013-3122)
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
This module examines how Microsoft Defender for Office 365 extends EOP protection through various tools, including Safe Attachments, Safe Links, spoofed intelligence, spam filtering policies, and the Tenant Allow/Block List.