微软2月12日发布7个安全补丁



大家好,我们是微软大中华区安全支持团队。

微软于北京时间2014年2月12日发布了7个新的安全公告,其中 4个为严重等级,其余3个为重要等级,共修复 Microsoft Windows, Internet Explorer, .NET Framework 和 Forefront Protection for Exchange中的31个漏洞。请优先部署严重等级公告MS14-007, MS14-010, MS14-011。同时微软还更新了2篇安全通报。具体的通报内容如下:

安全通报标识

发布日期

更新日期

更新摘要

2915720

2013年12月10日

2014年2月11日

重新发布通报以提醒客户通过 MS13-098 实施的休眠更改将在 2014 年 1 月 10 日启用。此日期之后,Windows 不会再将不合规的二进制文件识别为签名。有关详细信息,请参阅本通报的“建议 ”和“建议措施”部分

2862973

2013年8月13日

2014年2月11日

修订通报是为了宣布现在通过自动更新提供适用于 Microsoft Windows 的所有受影响版本的 2862973 更新。以前已经应用 2862973 更新的客户不需要执行任何操作。

 

下表概述了本月的安全公告(按严重等级和公告 ID 排序):

公告 ID

公告标题和摘要

最高严重等级和漏洞影响

重新启动要求

受影响的软件

MS14-010

Internet Explorer 的累积性安全更新 (2909921)

此安全更新可解决 Internet Explorer 中一个公开披露的漏洞和 23 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重 
远程执行代码

需要重启动

Microsoft Windows,
Internet Explorer

MS14-011

VBScript 脚本引擎中的漏洞可能允许远程执行代码 (2928390)

此安全更新可解决 Microsoft Windows 的 VBScript 脚本引擎中一个秘密报告的漏洞。如果用户访问特制网站,此漏洞可能允许远程执行代码。攻击者无法强迫用户访问网站。相反,攻击者必须诱使用户执行操作,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

严重 
远程执行代码

可能要求重新启动

Microsoft Windows

MS14-007

Direct2D 中的漏洞可能允许远程执行代码 (2912390)

此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户使用 Internet Explorer 查看特制网页,则该漏洞可能允许远程执行代码。攻击者无法强制用户查看特制内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。

严重 
远程执行代码

可能要求重新启动

Microsoft Windows

MS14-008

Microsoft Forefront Protection for Exchange 中的漏洞可能允许远程执行代码 (2927022)

此安全更新可解决 Microsoft Forefront 中一个秘密报告的漏洞。如果扫描到特制电子邮件,则该漏洞 可能允许远程执行代码。

严重 
远程执行代码

可能要求重新启动

Microsoft 安全软件

MS14-009

.NET Framework 中的漏洞可能允许特权提升 (2916607)

此安全更新可解决 Microsoft .NET Framework 中两个公开披露的漏洞和一个秘密报告的漏洞。如果用户访问包含特制 Web 内容的特制网站,最严重的漏洞可能允许特权提升。但是在所有情况下,攻击者无法强制用户访问此类网站。相反,攻击者必须诱使用户访问被破坏的网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使他们链接到攻击者的网站。

重要 
特权提升

可能要求重新启动

Microsoft Windows,
Microsoft .NET Framework

MS14-005

Microsoft XML Core Services 中的漏洞可能允许信息泄露 (2916036)

此安全更新解决了 Microsoft Windows 包括的 Microsoft XML Core Services 中一个公开披露的漏洞。如果用户使用 Internet Explorer 查看特制网页,则该漏洞可能允许信息泄露。攻击者无法强制用户查看特制内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。

重要 
信息泄露

可能要求重新启动

Microsoft Windows

MS14-006

IPv6 中的漏洞可能允许拒绝服务 (2904659)

此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。如果攻击者向受影响的系统发送大量特制 IPv6 数据包,则该漏洞可能允许拒绝服务。要利用此漏洞,攻击者的系统必须属于与目标系统相同的子网。

重要 
拒绝服务

需要重启动

Microsoft Windows

 

有关受影响软件的详细信息,请参阅下一节“受影响的软件”

详细信息请参考2014年2月安全公告摘要:

http://technet.microsoft.com/zh-CN/security/bulletin/ms14-feb

微软安全响应中心博客文章(英文):

http://blogs.technet.com/b/msrc/archive/2014/02/11/safer-internet-day-2014-and-our-february-2014-security-updates.aspx

微软大中华区安全支持团队

CH341A编程器是一款广泛应用的通用编程设备,尤其在电子工程和嵌入式系统开发领域中,它被用来烧录各种类型的微控制器、存储器和其他IC芯片。这款编程器的最新版本为1.3,它的一个显著特点是增加了对25Q256等32M芯片的支持。 25Q256是一种串行EEPROM(电可擦可编程只读存储器)芯片,通常用于存储程序代码、配置数据或其他非易失性信息。32M在这里指的是存储容量,即该芯片可以存储32兆位(Mbit)的数据,换算成字节数就是4MB。这种大容量的存储器在许多嵌入式系统中都有应用,例如汽车电子、工业控制、消费电子设备等。 CH341A编程器的1.3版更新,意味着它可以与更多的芯片型号兼容,特别是针对32M容量的芯片进行了优化,提高了编程效率和稳定性。26系列芯片通常指的是Microchip公司的25系列SPI(串行外围接口)EEPROM产品线,这些芯片广泛应用于各种需要小体积、低功耗和非易失性存储的应用场景。 全功能版的CH341A编程器不仅支持25Q256,还支持其他大容量芯片,这意味着它具有广泛的兼容性,能够满足不同项目的需求。这包括但不限于微控制器、EPROM、EEPROM、闪存、逻辑门电路等多种类型芯片的编程。 使用CH341A编程器进行编程操作时,首先需要将设备通过USB连接到计算机,然后安装相应的驱动程序和编程软件。在本例中,压缩包中的"CH341A_1.30"很可能是编程软件的安装程序。安装后,用户可以通过软件界面选择需要编程的芯片类型,加载待烧录的固件或数据,然后执行编程操作。编程过程中需要注意的是,确保正确设置芯片的电压、时钟频率等参数,以防止损坏芯片。 CH341A编程器1.3版是面向电子爱好者和专业工程师的一款实用工具,其强大的兼容性和易用性使其在众多编程器中脱颖而出。对于需要处理25Q256等32M芯片的项目,或者26系列芯片的编程工作,CH341A编程器是理想的选择。通过持续的软件更新和升级,它保持了与现代电子技术同步,确保用户能方便地对各种芯片进行编程和调试。
内存分区情况的分析是嵌入式系统开发中的一个重要环节,特别是在资源有限的MCU(微控制器)环境中。标题提到的工具是一款专为分析Linux环境下的`gcc-map`文件设计的工具,这类文件在编译过程结束后生成,包含了程序在目标设备内存中的布局信息。这个工具可以帮助开发者理解程序在RAM、ROM以及FLASH等存储区域的占用情况,从而进行优化。 `gcc-map`文件通常包含以下关键信息: 1. **符号表**:列出所有定义的全局和静态变量、函数以及其他符号,包括它们的地址和大小。 2. **节区分配**:显示每个代码和数据节区在内存中的位置,比如.text(代码)、.data(已初始化数据)、.bss(未初始化数据)等。 3. **内存汇总**:总览所有节区的大小,有助于评估程序的整体内存需求。 4. **重定位信息**:显示了代码和数据如何在目标地址空间中定位。 该分析工具可能提供以下功能: 1. **可视化展示**:将内存分配以图形化方式呈现,便于直观理解。 2. **详细报告**:生成详细的分析报告,列出每个符号的大小和位置。 3. **比较功能**:对比不同编译版本或配置的`map`文件,查看内存使用的变化。 4. **统计分析**:计算各种内存区域的使用率,帮助识别潜在的优化点。 5. **自定义过滤**:允许用户根据需要筛选和关注特定的符号或节区。 虽然在MCU环境中,Keil IDE自带的工具可能更方便,因为它们通常针对特定的MCU型号进行了优化,提供更加细致的硬件相关分析。然而,对于通用的Linux系统或跨平台项目,这款基于`gcc-map`的分析工具提供了更广泛的适用性。 在实际使用过程中,开发者可以利用这款工具来: - **优化内存使用**:通过分析哪些函数或数据占用过多的内存,进行代码重构或调整链接器脚本以减小体积。 - **排查内存泄漏**:结合其他工具,比如动态内存检测工具,查找可能导致内存泄漏的部分。 - **性能调优**:了解代码执行时的内存分布,有助于提高运行效率。 - **满足资源限制**:在嵌入式系统中,确保程序能在有限的内存空间内运行。 总结来说,`gcc-amap`这样的工具对于深入理解程序的内存布局和资源消耗至关重要,它能帮助开发者做出更明智的决策,优化代码以适应不同的硬件环境。在处理`map`文件时,开发者不仅能获取到程序的内存占用情况,还能进一步挖掘出可能的优化空间,从而提升系统的整体性能和效率。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值