Udostępnij za pośrednictwem


20130213,微软2月13日发布12个安全补丁

大家好,我是 Richard Chen

微软于北京时间2月13日清晨发布12个安全补丁,其中5个为最高级别严重等级,7个为重要等级,共修复Microsoft Windows, Office、Internet Explorer、Exchange 和 .NET Framework 中的57个安全漏洞。请特别优先部署严重等级补丁MS13-009MS13-010MS13-020

MS13-009 解决了 Internet Explorer 中的 13 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。目前尚未发现针对该漏洞的攻击以及受影响的用户。

MS13-010 解决了矢量标记语言 (VML) 的 Microsoft 实施中一个秘密报告的漏洞。如果用户使用 Internet Explorer 查看特制网页,则该漏洞可能允许远程执行代码。

MS13-020 解决了 Microsoft Windows 对象链接与嵌入 (OLE) 自动化中一个秘密报告的漏洞。如果用户打开特制文件,则该漏洞可能允许远程执行代码。

下表概述了本月的安全公告(按严重等级和公告 ID 排序):

 

公告 ID

公告标题和摘要

最高严重等级和漏洞影响

重新启动要求

受影响的软件

MS13-009

Internet Explorer 的累积性安全更新 (2792100) 此安全更新可解决 Internet Explorer 中的 13 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重  远程执行代码

需要重启动

Microsoft Windows,  Internet Explorer

MS13-010

矢量标记语言中的漏洞可能允许远程执行代码 (2797052)   此安全更新可解决矢量标记语言 (VML) 的 Microsoft 实施中一个秘密报告的漏洞。如果用户使用 Internet Explorer 查看特制网页,则该漏洞可能允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重  远程执行代码

可能要求重新启动

Microsoft Windows,  Internet Explorer

MS13-011

媒体解压缩中的漏洞可能允许远程执行代码 (2780091) 此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。如果用户打开特制媒体文件(如 .mpg 文件)、打开包含特制嵌入媒体文件的 Microsoft Office 文档(如 .ppt 文件)或收到特制流式内容,则此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重  远程执行代码

可能要求重新启动

Microsoft Windows

MS13-012

Microsoft Exchange Server 中的漏洞可能允许远程执行代码 (2809279) 此安全更新可解决 Microsoft Exchange Server 中公开披露的漏洞。最严重的漏洞位于 Microsoft Exchange Server WebReady Document Viewing 中,如果用户使用 Outlook Web App (OWA) 预览特制文件,则这些漏洞可以在 Exchange 服务器上代码转换服务的安全上下文中远程执行代码。Exchange 中用于 WebReady Document Viewing 的代码转换服务在 LocalService 帐户中运行。LocalService 帐户在本地计算机上具有最低特权,在网络上提供匿名凭据。

严重  远程执行代码

可能要求重新启动

Microsoft Server 软件

MS13-020

OLE 自动化中的漏洞可能允许远程执行代码 (2802968) 此安全更新解决 Microsoft Windows 对象链接与嵌入 (OLE) 自动化中一个秘密报告的漏洞。如果用户打开特制文件,则该漏洞可能允许远程执行代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重  远程执行代码

需要重启动

Microsoft Windows

MS13-013

FAST Search Server 2010 for SharePoint 分析中的漏洞可能允许远程执行代码 (2784242) 此安全更新解决了 Microsoft FAST Search Server 2010 for SharePoint 中一个公开披露的漏洞。该漏洞可能允许使用受限制的令牌在用户帐户的安全上下文中远程执行代码。只有当启用高级筛选包时,FAST Search Server for SharePoint 才会受影响。默认情况下,高级筛选包已禁用。

重要  远程执行代码

可能要求重新启动

Microsoft Office,  Microsoft Server 软件

MS13-014

NFS 服务器 中的漏洞可能允许拒绝服务 (2790978) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者尝试对只读共享执行文件操作,此漏洞可能允许拒绝服务。利用此漏洞的攻击者可能会导致受影响系统停止响应和重新启动。此漏洞仅影响启用了 NFS 角色的 Windows 服务器。

重要  拒绝服务

需要重启动

Microsoft Windows

MS13-015

.NET Framework 中的漏洞可能允许特权提升 (2800277) 此安全更新可解决.NET Framework 中一个秘密报告的漏洞。如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,则该漏洞可能允许特权提升。Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

重要  特权提升

可能要求重新启动

Microsoft Windows,  Microsoft .NET Framework

MS13-016

Windows 内核模式驱动程序中的漏洞可能允许特权提升 (2778344)   此安全更新可解决 Microsoft Windows 中秘密报告的 30 个漏洞。这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用漏洞。

重要  特权提升

需要重启动

Microsoft Windows

MS13-017

Windows 内核中的漏洞可能允许特权提升 (2799494)   此安全更新可解决 Microsoft Windows 所有受支持版本中的三个秘密报告的漏洞。这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用漏洞。

重要  特权提升

需要重启动

Microsoft Windows

MS13-018

TCP/IP 中的漏洞可能允许拒绝服务 (2790655) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果未经身份验证的攻击者向服务器发送特制的连接终止数据包,此漏洞可能允许拒绝服务。

重要  拒绝服务

需要重启动

Microsoft Windows

MS13-019

Windows 客户端 / 服务器运行时子系统 (CSRSS) 中的漏洞可能允许特权提升 (2790113) 此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。此漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

重要  特权提升

需要重启动

Microsoft Windows

 

 

详细信息请参考2013年2月安全公告摘要:

https://technet.microsoft.com/zh-cn/security/bulletin/ms13-feb

微软安全响应中心博客文章(英文):

https://blogs.technet.com/b/msrc/archive/2013/02/12/baseball-bulletins-and-the-february-2013-release.aspx

谢谢!

Richard Chen