20121212,微软12月12日发布7个安全补丁
大家好,我是 Richard Chen 。
微软于北京时间 12 月 12 日清晨发布 7 个安全补丁,其中 5 个为最高级别严重等级, 2 个为重要等级,共修复 Microsoft Windows 、 Internet Explorer (IE) 、 Word 和 Windows Server 中的 12 个安全漏洞。请特别优先部署严重等级补丁 MS12-077 和 MS12-079 。 MS12-077 修复了 Internet Explorer 中三个严重等级的漏洞,最严重的可导致远程代码执行,影响所有版本的 IE 。 MS12-079 修复了 Word 中的一个秘密报告的漏洞,可导致远程代码执行。目前尚未发现针对该漏洞的攻击以及受影响的用户。
此外,此次微软还修正 MS12-043 、 MS12-050 、 MS12-057 、 MS12-059 、 MS12-060 五个安全补丁和 安全通报 2755801 、 安全通报 2749655 两个安全通报,其中修正的安全通报 2755801 修复了 IE 10 中 Adobe Flash Player 的漏洞,该更新是一个累积更新,用户不必预先安装之前的更新。
下表概述了本月的安全公告(按严重等级和公告 ID 排序):
公告 ID |
公告标题和摘要 |
最高严重等级和漏洞影响 |
重新启动要求 |
受影响的软件 |
---|---|---|---|---|
Internet Explorer 的累积性安全更新 (2761465) 此安全更新可解决 Internet Explorer 中的三个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
严重 远程执行代码 |
需要重启动 |
Microsoft Windows, Internet Explorer |
|
Windows 内核模式驱动程序中的漏洞可能允许远程执行代码 (2783534) 此安全更新解决 Microsoft Windows 中一个公开披露和一个秘密报告的漏洞。如果用户打开特制文档或者访问嵌入了 TrueType 或 OpenType 字体文件的恶意网页,则这些漏洞中更严重的漏洞可能允许远程执行代码。攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件中的链接以使用户链接到攻击者的网站。 |
严重 远程执行代码 |
需要重启动 |
Microsoft Windows |
|
Microsoft Word 中的漏洞可能允许远程执行代码 (2780642) 此安全更新解决了 Microsoft Office 中一个秘密报告的漏洞。如果用户使用受影响的 Microsoft Office 软件版本打开特制的 RTF 文件,或者使用 Microsoft Word 作为电子邮件查看器在 Outlook 中预览或打开特制的 RTF 文件,则此漏洞可能允许远程执行代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
严重 远程执行代码 |
可能要求重新启动 |
Microsoft Office |
|
Microsoft Exchange Server 中的漏洞可能允许远程执行代码 (2784126) 此安全更新解决 Microsoft Exchange Server 中公开披露的漏洞和一个秘密报告的漏洞。最严重的漏洞位于 Microsoft Exchange Server WebReady Document Viewing 中,如果用户使用 Outlook Web App (OWA) 预览特制文件,则这些漏洞可以在 Exchange 服务器上代码转换服务的安全上下文中远程执行代码。Exchange 中用于 WebReady Document Viewing 的代码转换服务在 LocalService 帐户中运行。LocalService 帐户在本地计算机上具有最低特权,在网络上提供匿名凭据。 |
严重 远程执行代码 |
可能要求重新启动 |
Microsoft Server 软件 |
|
Windows 文件处理组件中的漏洞可能允许远程执行代码 (2758857) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户浏览到包含特制名称的文件或子文件夹的文件夹,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
严重 远程执行代码 |
需要重启动 |
Microsoft Windows |
|
DirectPlay 中的漏洞可能允许远程执行代码 (2770660) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者诱使用户查看包含嵌入内容的特制 Office 文档,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
重要 远程执行代码 |
需要重启动 |
Microsoft Windows |
|
IP-HTTPS 组件中的漏洞可能允许安全功能绕过 (2765809) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者向 Microsoft DirectAccess 部署中的常用 IP-HTTPS 服务器呈现被吊销的证书,则该漏洞可能允许安全功能绕过。要利用此漏洞,攻击者必须使用从针对 IP-HTTPS 服务器身份验证的域颁发的证书。登录到组织内部的系统仍然需要系统或域凭据。 |
重要 安全功能绕过 |
需要重启动 |
Microsoft Windows |
详细信息请参考 2012 年 11 月安全公告摘要:
https://technet.microsoft.com/zh-cn/security/bulletin/MS12-Dec
微软安全响应中心博客文章 ( 英文 ) :
https://blogs.technet.com/b/msrc/archive/2012/11/13/november-2012-bulletin-release.aspx
谢谢!
Richard Chen
大中华区软件安全项目经理