20131211,微软12月11日发布11个安全补丁
大家好,我们是微软大中华区安全支持团队。
微软于北京时间12月11日凌晨发布11个安全补丁,其中5个为最高级别严重等级,6个为重要等级,共修复Microsoft Windows, Internet Explorer, Office 和Exchange 中的24个安全漏洞。请优先部署严重等级补丁MS13-096, MS13-097 和 MS13-099.
MS13-096 | Microsoft Graphics 组件中的漏洞可能允许远程执行代码 (2908005)
此安全更新可解决 Microsoft Windows、Microsoft Office 和 Microsoft Lync 中一个公开披露的漏洞 如果用户查看包含特制 TIFF 文件的内容,则该漏洞可能允许远程执行代码。此安全更新通过更正受影响的软件处理 TIFF 文件的方式解决了此漏洞。此安全更新解决了最初在 Microsoft 安全通报 2896666 中描述的漏洞。
MS13-097 | Internet Explorer 的累积性安全更新 (2898785)
此安全更新可解决 Internet Explorer 中 7 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
MS13-099 | Microsoft 脚本运行时对象库中的漏洞可能允许远程执行代码 (2909158)
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者诱使用户访问特制网站或者托管特制内容的网站,则此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
下表概述了本月的安全公告(按严重等级和公告 ID 排序):
有关受影响软件的详细信息,请参阅下一节“受影响的软件”。
公告 ID
公告标题和摘要
最高严重等级和漏洞影响
重新启动要求
受影响的软件
Microsoft Graphics 组件中的漏洞可能允许远程执行代码 (2908005) 此安全更新可解决 Microsoft Windows、Microsoft Office 和 Microsoft Lync 中一个公开披露的漏洞 如果用户查看包含特制 TIFF 文件的内容,则该漏洞可能允许远程执行代码。
严重 远程执行代码
可能要求重新启动
Microsoft Windows, Microsoft Office, Microsoft Lync
Internet Explorer 的累积性安全更新 (2898785) 此安全更新可解决 Internet Explorer 中 7 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
严重 远程执行代码
需要重启动
Microsoft Windows, Internet Explorer
Windows 中的漏洞 可能允许远程执行代码 Execution (2893294) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户或应用程序在受影响的系统上运行或安装特制的、经过签名的可移植可执行 (PE) 文件,则该漏洞可能允许远程执行代码。
严重 远程执行代码
需要重启动
Microsoft Windows
Microsoft 脚本运行时对象库中的漏洞可能允许远程执行代码 (2909158) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者诱使用户访问特制网站或者托管特制内容的网站,则此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
严重 远程执行代码
可能要求重新启动
Microsoft Windows
Microsoft Exchange Server 中的漏洞可能允许远程执行代码 (2915705) 此安全更新解决 Microsoft Exchange Server 中三个公开披露的漏洞和一个秘密报告的漏洞。Microsoft Exchange Server 的 WebReady Document Viewing 和数据丢失防护功能中存在最严重的漏洞。如果攻击者向受影响的 Exchange Server 中的用户发送包含特制文件的电子邮件,则这些漏洞可能允许在 LocalService 帐户的安全上下文中远程执行代码。LocalService 帐户在本地系统上具有最低特权,在网络上提供匿名凭据。
严重 远程执行代码
无需重新启动
Microsoft Exchange
Microsoft SharePoint Server 中的漏洞可能允许远程执行代码 (2904244) 此安全更新可解决 Microsoft Office 服务器软件中多个秘密报告的漏洞。如果经过身份验证的攻击者向 SharePoint 服务器发送特制网页内容,则这些漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在目标 SharePoint 站点的 W3WP 服务帐户的安全上下文中运行任意代码。
重要 远程执行代码
可能要求重新启动
Microsoft SharePoint
Windows 内核模式驱动程序中的漏洞可能允许特权提升 (2880430) 此安全更新可解决 Microsoft Windows 中秘密报告的五个漏洞。如果攻击者登录某个系统并运行特制应用程序,更严重的漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。
重要 特权提升
需要重启动
Microsoft Windows
Microsoft 反恶意软件客户端中的漏洞可能允许特权提升 (2898715) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者欺骗 LRPC 服务器并向任何 LRPC 客户端发送特制 LPC 端口消息,则该漏洞可能允许特权提升。成功利用此漏洞的攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全管理员权限的新帐户。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。
重要 特权提升
需要重启动
Microsoft Windows
ASP.NET SignalR 中的漏洞可能允许特权提升 (2905244) 此安全更新可解决 ASP.NET SignalR 中一个秘密报告的漏洞。如果攻击者将特制 JavaScript 反映回目标用户的浏览器,则该漏洞可能允许特权提升。
重要 特权提升
无需重新启动
Microsoft 开发工具
Microsoft Office 中的漏洞可能允许信息泄露 (2909976) 此安全更新可解决Microsoft Office 中一个秘密报告的漏洞,如果用户尝试打开恶意网站上托管的 Office 文件,则该漏洞可能允许信息泄露。成功利用此漏洞的攻击者可以确定用于在目标 SharePoint 或其他 Microsoft Office Server 站点上对当前用户进行身份验证的访问令牌。
重要 信息泄露
可能要求重新启动
Microsoft Office
Microsoft Office 共享组件中的漏洞可能允许安全功能绕过 (2905238) 此安全更新解决了 Microsoft Office 共享组件中目前正在被利用的一个公开披露的漏洞。如果用户在能够实例化 COM 组件(如 Internet Explorer)的 Web 浏览器中查看特制网页,则该漏洞可能允许安全功能绕过。在 Web 浏览攻击情形中,成功利用此漏洞的攻击者可能会绕过地址空间布局随机化 (ASLR) 安全功能,它有助于保护用户免遭多种漏洞。该安全功能绕过本身不允许执行任意代码。但是,攻击者可能会将此 ASLR 绕过漏洞与另一个漏洞(例如,可能利用 ASLR 绕过的远程执行代码漏洞)组合使用来运行任意代码。
重要 安全功能绕过
可能要求重新启动
Microsoft Office
详细信息请参考2013年12月安全公告摘要:
https://technet.microsoft.com/zh-cn/security/bulletin/ms13-dec
微软安全响应中心博客文章(英文):
微软大中华区安全支持团队