首页 -> 安全研究
安全研究
紧急通告
微软发布5月份安全公告 修复23个安全漏洞
发布日期:2012-05-09
综述:
======
微软发布了5月份的7个安全公告,共修复 Microsoft Windows, Office, Silverlight 和 .NET Framework 中的23个安全漏洞。7个补丁的最高严重等级详见下图:
公告ID 最高严重等级和漏洞影响 是否重启 受影响软件
--------------------------------------------------------
MS12-029 严重 远程代码执行 是 Microsoft Office
MS12-034 严重 远程代码执行 是 Microsoft Windows,
Microsoft .NET Framework,
Microsoft Silverlight,
Microsoft Office
MS12-035 严重 远程代码执行 是 Microsoft Windows,
Microsoft .NET Framework
MS12-030 重要 远程代码执行 是 Microsoft Office
MS12-031 重要 远程代码执行 是 Microsoft Office
MS12-032 重要 权限提升 是 Microsoft Windows
MS12-033 重要 权限提升 是 Microsoft Windows
分析:
======
微软发布了5月份的7篇最新的安全公告:MS12-029到MS12-035。这些安全公告描述了
23个安全问题,分别是有关Microsoft Windows, Office, Silverlight和.NET Framework中的漏洞。
1. MS12-029 - Microsoft Word中的漏洞可允许远程代码执行 (2680352)
- 漏洞描述:
此安全更新可解决Microsoft Office中一个秘密发布的漏洞。如果用户打开特制的RTF文件,该漏洞可导致远程代码执行。成功利用此漏洞可获取与本地用户相同的用户权限。对系统具有较少用户权限的用户比管理员权限用户所受影响较少。
对于Microsoft Word 2007的所有受支持版本,此安全更新的等级为“严重”。对于Microsoft Word 2003、Microsoft Office 2008 for Mac、Microsoft Office for Mac 2011、Microsoft Office Compatibility Pack的所有受支持版本,此安全更新的等级为“重要”。
RTF失配漏洞 - CVE-2012-0183
受影响Office软件解析特制RTF数据的方式中存在远程代码执行漏洞。
- 临时解决方案:
* 以纯文本格式读取电子邮件
* 使用Microsoft Office File Block策略阻止打开未知或不可信源和位置的RFT文件。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS12-029.mspx
2. MS12-030 - Microsoft Office中的漏洞可允许远程代码执行 (2663830)
- 漏洞描述:
此安全更新可解决Microsoft Office中五个秘密发布的漏洞和一个公开发布的漏洞。如果用户打开特制的Office文件,该漏洞可导致远程代码执行。成功利用此漏洞可获取与本地用户相同的用户权限。对系统具有较少用户权限的用户比管理员权限用户所受影响较少。
对于Microsoft Excel 2003、Microsoft Excel 2007、Microsoft Office 2007、Microsoft Excel 2010、Microsoft Office 2010、Microsoft Office 2008 for Mac、Microsoft Office for Mac 2011的所有受支持版本,此安全更新的等级为“重要”。对于Microsoft Excel Viewer和Microsoft Office Compatibility Pack的所有受支持版本,此安全更新的等级为“重要”。
(1) Excel文件格式内存破坏漏洞 - CVE-2012-0141
Microsoft Excel处理特制的Excel文件的方式存在远程代码执行漏洞,可导致完全控制受影响系统。
- 临时解决方案:
* 使用Microsoft Office File Block策略阻止打开未知或不可信源和位置的Office 2003和较早版本的文件。
* 打开未知或不可信源和位置的文件时,使用MOICE。
(2) OBJECTLINK记录中Excel文件格式内存破坏漏洞 - CVE-2012-0142
Microsoft Excel处理特制的Excel文件的方式存在远程代码执行漏洞,可导致完全控制受影响系统。
- 临时解决方案:
* 使用Microsoft Office File Block策略阻止打开未知或不可信源和位置的Office 2003和较早版本的文件。
* 打开未知或不可信源和位置的文件时,使用MOICE。
(3) 使用各种被修改字节的 Excel 内存损坏漏洞 - CVE-2012-0143
Microsoft Excel 处理特制 Excel 文件的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-0143。
- 临时解决方案:
* 使用Microsoft Office File Block策略阻止打开未知或不可信源和位置的Office 2003和较早版本的文件。
* 打开未知或不可信源和位置的文件时,使用MOICE。
(4) Excel SXLI记录内存破坏漏洞 - CVE-2012-0184
Microsoft Excel处理特制的Excel文件的方式存在远程代码执行漏洞,可导致完全控制受影响系统。
- 临时解决方案:
* 设置Office File Validation禁用打开Excel 2003和Excel 2007中验证失败的文件
* 设置Office File Validation禁用在受保护视图中编辑Excel 2010中验证失败的文件
* 使用Microsoft Office File Block策略阻止打开未知或不可信源和位置的Office 2003和较早版本的文件。
* 打开未知或不可信源和位置的文件时,使用MOICE。
(5) Excel MergeCells记录堆溢出漏洞 - CVE-2012-0185
Microsoft Excel处理特制的Excel文件的方式存在远程代码执行漏洞,可导致完全控制受影响系统。
- 临时解决方案:
* 设置Office File Validation禁用打开Excel 2003和Excel 2007中验证失败的文件
* 设置Office File Validation禁用在受保护视图中编辑Excel 2010中验证失败的文件
* 使用Microsoft Office File Block策略阻止打开未知或不可信源和位置的Office 2003和较早版本的文件。
* 打开未知或不可信源和位置的文件时,使用MOICE。
(6) Excel系列记录解析类型失配可造成远程代码执行漏洞 - CVE-2012-1847
Microsoft Excel处理特制的Excel文件的方式存在远程代码执行漏洞,可导致完全控制受影响系统。
- 临时解决方案:
* 使用Microsoft Office File Block策略阻止打开未知或不可信源和位置的Office 2003和较早版本的文件。
* 打开未知或不可信源和位置的文件时,使用MOICE。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS12-030.mspx
3. MS12-031 - Microsoft Visio Viewer 2010中的漏洞可导致远程代码执行(2597981)
- 漏洞描述:
此安全更新可解决Microsoft Office中一个秘密发布的漏洞。如果用户打开特制的Visio文件,该漏洞可导致远程代码执行。成功利用此漏洞可获取与本地用户相同的用户权限。对系统具有较少用户权限的用户比管理员权限用户所受影响较少。
VSD文件格式内存破坏漏洞 - CVE-2012-0018
在处理特制Visio文件时,Microsoft Visio验证属性的方式存在远程代码执行漏洞。
- 临时解决方案:
* 将互联网和内联网安全区域设置为“高”以阻止这些区域中的ActiveX控件和活动脚本。
* 配置IE在运行活动脚本之前禁用互联网和内联网安全区域中的活动脚本
* 不要打开来自未知源的Office文件或意外接收的Office文件。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS12-031.mspx
4. MS12-032 - TCP/IP中的漏洞可允许权限提升(2688338)
- 漏洞描述:
本更新修复了Microsoft Office中一个秘密报告和一个公开报告的漏洞。如果攻击者登录到系统并运行特制的应用,最严重的漏洞可允许权限提升。
对于Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2,该安全更新为“重要”。
(1) Windows防火墙绕过漏洞 - CVE-2012-0174
Windows Firewall处理出站广播报文的方式存在安全限制绕过漏洞。
- 临时解决方案:
* 无
(2) TCP/IP 双重释放漏洞 - CVE-2012-0179
Windows TCP/IP 堆栈中存在一个特权提升漏洞,会影响 Windows 7 和 Windows Server 2008 R2。Microsoft Windows XP、Windows Server 2003、Windows Vista 和 Window Server 2008 的所有版本不受影响。当 Windows TCP/IP 堆栈无法正确处理 IPv6 地址的绑定时,会导致此漏洞。
若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-0179。
- 临时解决方案:
* 无
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS12-032.mspx
5. MS12-033 - Windows Partition Manager中的漏洞可导致权限提升(2690533)
- 漏洞描述:
本更新修复了Microsoft Windows中一个秘密报告的漏洞。如果攻击者登录到本地系统并运行特制的应用,此漏洞可允许权限提升。攻击者必须有有效的登录凭证并可本地登录以利用此漏洞。
对于Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2,此安全更新为“重要”。
即插即用PnP配置管理器漏洞 - CVE-2012-0178
Windows Partition Manager处理设备关系请求的方式存在权限提升。成功利用后可在内核模式中运行任意代码。
- 临时解决方案:
* 无
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS12-033.mspx
6. MS12-034 - Microsoft Office、Windows、.NET Framework、Silverlight联合安全更新(2681578)
- 漏洞描述:
此安全更新解决了Microsoft Office、Windows、.NET Framework、Silverlight中三个公开发布和七个秘密报告的漏洞。如果用户打开特制的文件或浏览嵌入了TrueType字体文件的恶意网页,最严重的漏洞可允许远程代码执行。攻击者需要诱使用户浏览器恶意网站,并单击电子邮件或即时消息中的链接。
对于Microsoft Windows的所有版本此安全更新为“严重”;对于Microsoft .NET Framework 3.0 Service Pack 2、Microsoft .NET Framework 3.5.1、Microsoft .NET Framework 4,除了安装在Itanium版的Microsoft Windows以外,此安全更新为“严重”;对于Microsoft Silverlight 4和Microsoft Silverlight 5,此安全更新为“重要”。
(1) TrueType字体解析漏洞 - CVE-2011-3402
受影响组件除了特制的TrueType字体文件的方式存在远程代码执行漏洞。如果用户打开特制的TrueType字体文件,该漏洞可允许远程代码执行。可导致完全控制受影响系统。
- 临时解决方案:
* 无
(2) TrueType字体解析漏洞 - CVE-2012-0159
受影响组件除了特制的TrueType字体文件的方式存在远程代码执行漏洞。如果用户打开特制的TrueType字体文件,该漏洞可允许远程代码执行。可导致完全控制受影响系统。
- 临时解决方案:
* 禁止访问T2EMBED.DLL
(3) .NET Framework缓冲区分配漏洞 - CVE-2012-0162
Microsoft .NET Framework中存在远程代码执行漏洞,该漏洞可允许特制的Microsoft .NET Framework应用不安全地访问内存。成功利用可获取当前用户权限执行运行任意代码。
- 临时解决方案:
* 在IE中禁用XAML浏览器;
(4).NET Framework索引比较漏洞 - CVE-2012-0164
.NET Framework比较索引值的方式存在拒绝服务漏洞。成功利用后可造成用WPF APIs构建的应用停止响应,直到手动重启。注意:拒绝服务漏洞不会允许攻击者执行任意代码或提升权限。
- 临时解决方案:
无
(5) GDI+ 记录类型漏洞 - CVE-2012-0165
GDI+ 处理特制 EMF 图像的验证的方式中存在一个远程执行代码漏洞。如果用户打开特制的 EMF 图像文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-0165。
- 临时解决方案:
* 禁用元文件处理
(6) GDI+ 堆溢出漏洞 - CVE-2012-0167
Office GDI+ 库处理 Office 文档中嵌入的特制 EMF 图像的验证方式中存在一个远程执行代码漏洞。如果用户打开特制的 Office 文档,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-0167。
- 临时解决方案:
* 禁用元文件处理
(7) Silverlight 双重释放漏洞 - CVE-2012-0176
Microsoft Silverlight 中存在一个远程执行代码漏洞,它可能允许特制的 Silverlight 应用程序以不安全的方式访问内存。成功利用此漏洞的攻击者可以在登录用户的安全上下文中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-0176。
- 临时解决方案:
* 临时阻止 Microsoft Silverlight ActiveX 控件在 Internet Explorer 中运行
* 临时阻止 Microsoft Silverlight ActiveX 控件在 Firefox 或 Chrome 中运行
(8) Windows 和消息漏洞 - CVE-2012-0180
Windows 内核模式驱动程序管理与窗口和消息处理相关的功能的方式中存在一个特权提升漏洞。成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。
若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-0180。
- 临时解决方案:
* 无
(9) 键盘布局文件漏洞 - CVE-2012-0181
Windows 内核模式驱动程序管理键盘布局文件的方式中存在一个特权提升漏洞。成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。
若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-0181。
- 临时解决方案:
* 无
(10) 滚动条计算漏洞 - CVE-2012-1848
Windows 内、核模式驱动程序中存在一个特权提升漏洞。成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。
若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-1848。
- 临时解决方案:
* 无
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS12-034.mspx
7. MS12-035 - .NET Framework中的漏洞可导致远程代码执行 (2693777)
- 漏洞描述:
本更新修复了.NET Framework中两个秘密报告的漏洞。如果用户使用运行XBAPs的浏览器打开特制的网页,此漏洞可能允许远程执行代码。成功利用任何漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
对于所有Windows平台上的Microsoft .NET Framework版本,此安全更新为“严重”。
(1) .NET Framework序列化漏洞 - CVE-2012-0160
由于可疑输入的不正确序列化,Microsoft .NET Framework中存在远程代码执行漏洞。成功利用后可完全控制受影响系统。
- 临时解决方案:
* 禁用部分可信Microsoft .NET应用
* 禁用IE中的XAML浏览器
(2) NET Framework序列化漏洞 - CVE-2012-0161
由于通过不完全可信程序集的可疑输入序列化不正确,Microsoft .NET Framework中存在远程代码执行漏洞。成功利用后可完全控制受影响系统。
- 临时解决方案:
* 禁用部分可信Microsoft .NET应用
* 禁用IE中的XAML浏览器
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS12-035.mspx
附加信息:
==========
1. http://www.microsoft.com/technet/security/bulletin/ms12-029.mspx
2. http://www.microsoft.com/technet/security/bulletin/ms12-030.mspx
3. http://www.microsoft.com/technet/security/bulletin/ms12-031.mspx
4. http://www.microsoft.com/technet/security/bulletin/ms12-032.mspx
5. http://www.microsoft.com/technet/security/bulletin/ms12-033.mspx
6. http://www.microsoft.com/technet/security/bulletin/ms12-034.mspx
7. http://www.microsoft.com/technet/security/bulletin/ms12-035.mspx
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技