Udostępnij za pośrednictwem


[新闻] 20120711,微软7月11日发布9个安全补丁

大家好,我是 Richard Chen。

微软于北京时间7月11日清晨发布9个安全补丁,其中3个为最高级别严重等级,其余6个为重要等级,共修复 Microsoft Windows, Internet Explorer, Visual Basic for Applications, 和 Microsoft Office 中的16个安全漏洞。请特别优先部署严重等级补丁 MS12-043MS12-045MS12-044MS12-043 修复了 Microsoft XML Core Services 中一个公开披露的漏洞,最严重的可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。MS12-045 修复了 Microsoft Windows 中一个秘密报告的漏洞,最严重的可能在用户查看特制网页时允许远程执行代码。MS12-044 修复了 Internet Explorer 中两个秘密报告的漏洞,最严重的可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。

微软于同一天发布了 安全通报 2719662安全通报 2728973安全通报 2719662 指出小工具中的漏洞可能允许远程执行代码,对此 Microsoft 提供一个自动化 Microsoft Fix it 解决方案,它可在 Windows Vista 和 Windows 7 的受支持版本上禁用 Windows 边栏和小工具。安全通报 2728973 指出未经授权的数字证书可导致欺骗,对此 Microsoft 面向 Microsoft Windows 的所有受支持版本提供了一个更新,该更新将一些中间 CA 证书放入不受信任的证书存储区中。

下表概述了本月的安全公告(按严重等级和公告 ID 排序):

公告 ID 公告标题和摘要 最高严重等级和漏洞影响 重新启动要求 受影响的软件
MS12-043 Microsoft XML Core Services 中的漏洞可能允许远程执行代码 (2722479) 此安全更新解决了 Microsoft XML Core Services 中一个公开披露的漏洞。如果用户使用 Internet Explorer 查看特制网页,则该漏洞可能允许远程执行代码。但是,攻击者无法强迫用户访问这样的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。 严重 远程执行代码 可能要求重新启动 Microsoft Windows, Microsoft Office, Microsoft 开发工具, Microsoft 服务器软件
MS12-044 Internet Explorer 的累积性安全更新 (2719177) 此安全更新可解决 Internet Explorer 中两个秘密报告的漏洞。如果用户使用 Internet Explorer 查看特制网页,则所有漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 严重 远程执行代码 需要重启动 Microsoft Windows, Internet Explorer
MS12-045 Microsoft Data Access Components 中的漏洞可能允许远程执行代码 (2698365) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户查看特制网页,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 严重 远程执行代码 可能要求重新启动 Microsoft Windows
MS12-046 Visual Basic for Applications 的漏洞可能允许远程执行代码 (2707960) 此安全更新解决 Microsoft Visual Basic for Applications 中一个公开披露的漏洞。如果用户打开与特制动态链接库 (DLL) 文件位于同一目录下的合法 Microsoft Office 文件(例如 .docx 文件),此漏洞可能允许远程执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 重要 远程执行代码 可能要求重新启动 Microsoft Office, Microsoft 开发工具
MS12-047 Windows 内核模式驱动程序中的漏洞可能允许特权提升 (2718523) 此安全更新解决 Microsoft Windows 中一个公开披露和一个秘密报告的漏洞。这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 重要 特权提升 需要重启动 Microsoft Windows
MS12-048 Windows Shell 中的漏洞可能允许远程执行代码 (2691442) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开包含特制名称的文件或目录,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 重要 远程执行代码 需要重启动 Microsoft Windows
MS12-049 TLS 中的漏洞可能允许信息泄露 (2655992) 此安全更新解决了 TLS 中一个公开披露的漏洞。如果攻击者截取受影响的系统中经过加密的 Web 通信,则该漏洞可能会允许信息泄露。不使用 CBC 模式的所有密码套件不受影响。 重要 信息泄露 需要重启动 Microsoft Windows
MS12-050 SharePoint 中的漏洞可能允许特权提升 (2695502) 此安全更新可解决 Microsoft SharePoint 和 Windows SharePoint Services 中一个公开披露的漏洞和五个秘密报告的漏洞。如果用户单击可将用户定向到目标 SharePoint 网站的特制 URL,则最严重的漏洞可能允许特权提升。 重要 特权提升 可能要求重新启动 Microsoft Office, Microsoft 服务器软件
MS12-051 Microsoft Office for Mac 中的漏洞可能允许特权提升 (2721015) 此安全更新解决 Microsoft Office for Mac 中一个公开披露的漏洞。如果攻击者将恶意可执行文件放在受影响的系统上,然后另一用户登录并运行该恶意可执行文件,则该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 重要 特权提升 无需重新启动 Microsoft Office

详细信息请参考 2012 年7月安全公告摘要:

https://technet.microsoft.com/zh-CN/security/bulletin/ms12-jul

微软安全响应中心博客文章 ( 英文 )

https://blogs.technet.com/b/msrc/archive/2012/07/10/gadgets-certificate-housekeeping-and-the-july-2012-bulletins.aspx

谢谢!

Richard Chen

大中华区软件安全项目经理