首页 -> 安全研究

安全研究

紧急通告
绿盟科技紧急通告(Alert2013-03)

NSFOCUS安全小组(security@nsfocus.com)
http://www.nsfocus.com

微软发布3月份安全公告 修复多个严重安全漏洞

发布日期:2013-03-13


综述:
======
微软发布了3月份的7篇安全公告(4篇“严重”、3篇“重要”风险级别)。这些公告描述并修复了20个安全漏洞。

我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,并按照我们提供的解决方法予以解决。

分析:
======
微软发布了3月份的7篇最新的安全公告:MS13-021到MS13-027。这些安全公告描述了
22个安全问题,分别是有关Microsoft Internet Explorer, Silverlight, Visio,
SharePoint, OneNote, Office, Kernel中的漏洞。

1、MS13-021 - Internet Explorer的累积安全更新

  此安全更新解决了Microsoft IE中9个漏洞。如果用户使用IE查看了特制的网页,最严
  重的漏洞可允许远程代码执行。

  受影响软件:
  Internet Explorer 6
  Internet Explorer 7
  Internet Explorer 8
  Internet Explorer 9
  Internet Explorer 10

  漏洞描述:

  IE中多个释放后重用漏洞

  IE访问已经删除的内存对象时存在远程代码执行漏洞,可破坏内存,导致任意代码执
  行。这些漏洞包括:
  Internet Explorer OnResize释放后重用漏洞(CVE-2013-0087)
  Internet Explorer saveHistory释放后重用漏洞(CVE-2013-0088)
  Internet Explorer CMarkupBehaviorContext释放后重用漏洞(CVE-2013-0089)
  Internet Explorer CCaret释放后重用漏洞(CVE-2013-0090)
  Internet Explorer CElement释放后重用漏洞(CVE-2013-0091)
  Internet Explorer GetMarkupPtr释放后重用漏洞(CVE-2013-0092)
  Internet Explorer onBeforeCopy释放后重用漏洞(CVE-2013-0093)
  Internet Explorer removeChild释放后重用漏洞(CVE-2013-0094)
  Internet Explorer CTreeNode释放后重用漏洞(CVE-2013-1288)

  临时解决方案:

  * 设置互联网和内联网安全区域设置为“高”
  * 配置IE在运行活动脚本之前提示或直接禁用。

2、MS13-022 - Silverlight远程代码执行漏洞

  此安全更新解决了Microsoft Silverlight中1个秘密报告的漏洞。如果攻击者的站点
  上具有可利用此漏洞的特制Silverlight应用和特制内容,然后用户被诱使查看该站点,
  该漏洞可允许远程代码执行。

  受影响软件:
  Microsoft Silverlight 5

  漏洞描述:

  Silverlight双重引用漏洞 - CVE-2013-0074
  Microsoft Silverlight访问内存的方式中存在远程代码执行漏洞,成功利用后可导致
  以当前用户安全上下文中执行任意代码。

  临时解决方案:

  * 临时阻止Microsoft Silverlight ActiveX控件在IE中运行。
  * 临时阻止Microsoft Silverlight ActiveX控件在Firefox或Chrome中运行。

3、MS13-023 - Microsoft Visio Viewer 2010远程代码执行漏洞

  此更新解决了Microsoft Office内1个秘密报告的漏洞。如果用户打开特制的Visio文件,
  此漏洞可允许远程代码执行。

  受影响软件:
  Microsoft Visio Viewer 2010 Service Pack 1 (32位)
  Microsoft Visio Viewer 2010 Service Pack 1 (64位)
  Microsoft Visio 2010 Service Pack 1 (32位)
  Microsoft Visio 2010 Service Pack 1 (64位)
  Microsoft Office 2010 Filter Pack Service Pack 1 (32位)
  Microsoft Office 2010 Filter Pack Service Pack 1 (64位)

  漏洞描述:

  Visio Viewer Tree对象类型混淆漏洞 - CVE-2013-0079
  Microsoft Visio Viewer在显示特制的Visio文件时处理内存的方式存在远程代码执行
  漏洞,成功利用后可完全控制受影响系统。

  临时解决方案:

  * 设置互联网和内联网安全区域设置为“高”
  * 配置IE在运行活动脚本之前提示或直接禁用。
  * 不要打开从不受信任源接收到的Office文件或从受信任源意外接收到的文件。

4、MS13-024 - SharePoint漏洞允许权限提升

  此更新解决了Microsoft SharePoint和Microsoft SharePoint Foundation中4个秘密
  报告的漏洞。如果用户点击了通往目标SharePoint站点的链接,最严重的漏洞可允许
  权限提升。

  受影响软件:
  Microsoft SharePoint Server 2010 Service Pack 1
  Microsoft SharePoint Foundation 2010 Service Pack 1

  漏洞描述:

  (1) 回调函数漏洞 - CVE-2013-0080
  Microsoft SharePoint Server内存在权限提升漏洞,成功利用后可允许攻击者在获取
  敏感系统数据后,提升其服务器的访问权。

  (2) SharePoint XSS漏洞 - CVE-2013-0083
  Microsoft SharePoint Server内存在权限提升漏洞,成功利用此漏洞可以站点管理员
  权限发布SharePoint命令。

  (3) SharePoint 目录遍历漏洞 - CVE-2013-0084
  Microsoft SharePoint Server内存在权限提升漏洞,成功利用后可允许攻击者在获取
  敏感系统数据后,提升其服务器的访问权。

  (4) 缓冲区溢出漏洞 - CVE-2013-0085
  Microsoft SharePoint Server内存在拒绝服务漏洞,可导致SharePoint Server受影
  响版本上的W3WP进程中断,造成拒绝服务。

5、MS13-025 - Microsoft OneNote信息泄露漏洞

  此更新解决了Microsoft OneNote内1个秘密报告的漏洞。如果用户打开特制OneNote文
  件,此漏洞可允许信息泄露。

  受影响软件:
  Microsoft OneNote 2010 Service Pack 1 (32位)
  Microsoft OneNote 2010 Service Pack 1 (64位)

  漏洞描述:

  缓冲区大小检验漏洞 - CVE-2013-0086
  Microsoft OneNote解析特制的OneNote (.ONE)文件时内存分配方式上存在信息泄露
  漏洞。

6、MS13-026 - Office Outlook for Mac信息泄露漏洞

  此更新解决了Microsoft Office for Mac内1个秘密报告的漏洞。如果攻击者打开特制
  的电子邮件,此漏洞可允许信息泄露。

  受影响软件:
  Microsoft Office 2008 for Mac
  Microsoft Office for Mac 2011

  漏洞描述:

  意外内容加载漏洞 - CVE-2013-0095
  Microsoft Outlook for Mac 2008和Microsoft Outlook for Mac 2011加载HTML5电子
  邮件内特定的内容标签时存在信息泄露漏洞。

7、MS13-027 - Windows Kernel-Mode Driver权限提升漏洞

  此更新解决了Microsoft Windows内3个秘密报告的漏洞。如果攻击者获取系统的访问权,
  这些漏洞可允许权限提升。

  受影响软件:
  Windows XP
  Windows Vista
  Windows 7
  Windows 8
  Windows Server 2003
  Windows Server 2008
  Windows Server 2008 R2
  Windows Server 2012

  不受影响软件:
  Windows RT

  漏洞描述:

  (1) Windows USB描述符漏洞 - CVE-2013-1285
  Windows USB驱动程序不恰当处理内存对象时存在权限提升漏洞,可导致攻击者在内核
  模式中运行任意代码。

  (2) Windows USB描述符漏洞 - CVE-2013-1286

  Windows USB驱动程序不恰当处理内存对象时存在权限提升漏洞,可导致攻击者在内核
  模式中运行任意代码。

  (3) Windows USB描述符漏洞 - CVE-2013-1287

  Windows USB驱动程序不恰当处理内存对象时存在权限提升漏洞,可导致攻击者在内核
  模式中运行任意代码。

  临时解决方案:

  * 阻止用户连接已经安装到系统上的USB设备。
  * 禁用没有安装在系统上的USB设备的驱动。

厂商状态:
==========
厂商已经提供了相关补丁,建议通过微软的“自动更新”功能安装最新补丁。
想要手动安装此安全更新的最终用户,可利用 Microsoft Update 服务检查更新。
http://go.microsoft.com/fwlink/?LinkID=40747

附加信息:
==========
1. http://technet.microsoft.com/security/bulletin/MS13-021
2. http://technet.microsoft.com/security/bulletin/MS13-022
3. http://technet.microsoft.com/security/bulletin/MS13-023
4. http://technet.microsoft.com/security/bulletin/MS13-024
5. http://technet.microsoft.com/security/bulletin/MS13-025
6. http://technet.microsoft.com/security/bulletin/MS13-026
7. http://technet.microsoft.com/security/bulletin/MS13-027
8. http://www.nsfocus.net/index.php?act=alert&do=view&aid=133

声 明
==========

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技
============

绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com

© 2018 绿盟科技