首页 -> 安全研究
安全研究
紧急通告
微软发布5月份安全公告 修复了34个安全漏洞
发布日期:2013-05-15
综述:
======
微软发布了5月份月度安全公告,共计10篇:MS13-037到MS13-046。这些安全公告描述了
34个安全问题(11个严重漏洞,23个重要漏洞),分别是有关Microsoft IE, HTTP,
.NET, Lync, Publisher, Word, Visio, Windows, Kernel Mode Driver。
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
并按照我们提供的解决方法予以解决。
分析:
======
1、MS13-037 - Internet Explorer的累积安全更新
此安全更新解决了Microsoft IE中的11个漏洞。如果用户使用IE查看了特制的网页,最
严重的漏洞可允许远程代码执行。
受影响软件:
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Internet Explorer 10
漏洞描述:
(1)JSON数组信息泄露漏洞 - CVE-2013-1297
Internet Explorer中存在信息泄露漏洞,可使攻击者访问并读取JSON数据文件的内容。
(2)IE中多个释放后重用漏洞
IE访问已经删除的内存对象时存在远程代码执行漏洞,这些漏洞可允许远程攻击者执行
任意代码,进而破坏内存。这些漏洞包括:
Internet Explorer 释放后重用漏洞(CVE-2013-0811)
Internet Explorer 释放后重用漏洞(CVE-2013-1306)
Internet Explorer 释放后重用漏洞(CVE-2013-1307)
Internet Explorer 释放后重用漏洞(CVE-2013-1308)
Internet Explorer 释放后重用漏洞(CVE-2013-1309)
Internet Explorer 释放后重用漏洞(CVE-2013-1310)
Internet Explorer 释放后重用漏洞(CVE-2013-1311)
Internet Explorer 释放后重用漏洞(CVE-2013-1312)
Internet Explorer 释放后重用漏洞(CVE-2013-1313)
Internet Explorer 释放后重用漏洞(CVE-2013-2551)
临时解决方案:
* 设置互联网和内联网安全区域设置为“高”
* 配置IE在运行活动脚本之前提示或直接禁用。
2、MS13-038 - Internet Explorer安全更新
此安全更新解决了Internet Explorer中1个公开漏洞。如果用户浏览特制的恶意站点,
该漏洞可允许远程代码执行。
受影响软件:
Internet Explorer 8
Internet Explorer 9
不受影响软件:
Internet Explorer 6
Internet Explorer 7
Internet Explorer 10
漏洞描述:
Internet Explorer释放后重用漏洞 - CVE-2013-1347
IE访问已经删除的内存对象或者没有被正确分配的内存对象时存在远程代码执行漏洞,
这些漏洞可允许远程攻击者执行任意代码,进而破坏内存。
临时解决方案:
* 应用Microsoft Fix it解决方案"CVE-2013-1347 MSHTML Shim Workaround",阻止
利用此漏洞。
* 设置互联网和内联网安全区域设置为“高”
* 配置IE在运行活动脚本之前提示或直接禁用。
3、MS13-039 - HTTP.sys拒绝服务漏洞
此更新解决了 Microsoft Windows 内1个秘密报告的漏洞。如果攻击者发送特制的HTTP
报文到Windows 2012 Server,利用此漏洞可导致拒绝服务。
受影响软件:
Windows 2012
漏洞描述:
HTTP.sys拒绝服务漏洞 - CVE-2013-1305
如果HTTP协议栈 (HTTP.sys)错误地处理了恶意HTTP报文头,Windows Server 2012中会
存在拒绝服务漏洞。成功利用此漏洞后,攻击者可以通过向Windows Server 2012服务器
发送特制的HTTP报文头,触发HTTP协议栈的无限循环。
临时解决方案:
* 在企业外围防火墙上禁用TCP端口80和443。
* 根据自身情况,可以禁用IIS服务。
4、MS13-040 - .NET Framework欺骗漏洞
此更新解决了.NET Framework中2个秘密报告的漏洞。如果.NET收到了特制的XML文件,
最严重的漏洞可造成欺骗。成功利用此漏洞的攻击者无需废弃文件的签名就可以更改XML
文件的内容,以合法用户权限访问端点函数。
受影响软件:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8
Windows Server 2012
Windows RT
漏洞描述:
(1)XML数字签名欺骗漏洞 - CVE-2013-1336
Microsoft .NET Framework无法验证特制XML文件签名时,存在欺骗漏洞。成功利用此
漏洞的攻击者无需废弃文件签名即可修改XML文件的内容。
(2)身份验证绕过漏洞 - CVE-2013-1337
Microsoft .NET Framework在设置自定义WCF端点身份验证时,错误地创建了身份验证
的策略要求,存在安全措施绕过漏洞。成功利用此漏洞的攻击者可以合法用户权限访问
端点函数,从而窃取敏感信息并执行非法操作。
5、MS13-041 - Lync远程代码执行漏洞
此更新解决了Microsoft Office内1个秘密报告的漏洞。如果攻击者在Lync或Communicator
中共享了特制的内容,如文件或程序,作为演示诱使用户查看或共享这些内容,此漏洞可允
许远程代码执行。
受影响软件:
Microsoft Communicator 2007 R2
Microsoft Lync 2010 (32位)
Microsoft Lync 2010 (64位)
Microsoft Lync 2010 Attendee
Microsoft Lync Web Access 2013
漏洞描述:
Lync RCE 漏洞 - CVE-2013-1302
Lync控件访问已经删除的内存对象时存在远程代码执行漏洞。攻击者通过诱使用户接受
邀请,启动 Lync 或 Communicator 会话内的特制内容利用此漏洞。成功利用后可获取
当前用户权限。
6、MS13-042 - Microsoft Publisher远程代码执行漏洞
此更新解决了Microsoft Office内11个秘密报告的漏洞。如果用户用受影响版本的Publisher
打开特制的Publisher文件,此漏洞可导致远程代码执行。
受影响软件:
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 1 (32位)
Microsoft Office 2010 Service Pack 1 (64位)
漏洞描述:
多个Microsoft Publisher远程代码执行漏洞
Microsoft Publisher解析Publisher文件时存在远程代码执行漏洞。成功利用任一漏洞,
可导致完全控制受影响系统。
Publisher负值分配漏洞(CVE-2013-1316)
Publisher整数溢出漏洞(CVE-2013-1317)
Publisher无效界面指针漏洞(CVE-2013-1318)
Publisher返回值处理漏洞(CVE-2013-1319)
Publisher缓冲区溢出漏洞(CVE-2013-1320)
Publisher返回值验证漏洞(CVE-2013-1321)
Publisher无效范围检查漏洞(CVE-2013-1322)
Publisher错误NULL值处理漏洞(CVE-2013-1323)
Publisher带符号整数漏洞(CVE-2013-1327)
Publisher指针处理漏洞(CVE-2013-1328)
Publisher缓冲区下溢(CVE-2013-1329)
临时解决方案:
* 不要打开来自可疑源的Publisher文件或意外接收到受信任源的Publisher文件。这些
漏洞会在用户打开特制的文件时被利用。
7、MS13-043 - Microsoft Word远程代码执行漏洞
此更新解决了Microsoft Office内1个秘密报告的漏洞。如果用户打开了特制的文件或者
预览了受影响版本应用内的特制电子邮件信息,此漏洞可允许代码执行。
受影响软件:
Microsoft Office 2003 Service Pack 3
Microsoft Word Viewer
漏洞描述:
Word Shape破坏漏洞 - CVE-2013-1335
Microsoft Word解析Word文件时存在远程代码执行漏洞。成功利用此漏洞可完全控制受
影响系统。
临时解决方案:
* 不要打开来自可疑源的Office文件或意外接收到受信任源的Office文件。
8、MS13-044 - Microsoft Visio信息泄露漏洞
此更新解决了Microsoft Office内1个秘密报告的漏洞。如果用户打开特制的Visio文件,
此漏洞可允许泄露信息。此漏洞不会允许攻击者执行代码或直接提升其权限。
受影响软件:
Microsoft Visio 2003 Service Pack 3
Microsoft Visio 2007 Service Pack 3
Microsoft Visio 2010 Service Pack 1 (32位)
Microsoft Visio 2010 Service Pack 1 (64位)
漏洞描述:
XML外部实体解析漏洞 - CVE-2013-1301
Microsoft Visio解析包含外部实体的XML文件时存在信息泄露漏洞。
临时解决方案:
* 不要打开来自可疑源的Office文件或意外接收到受信任源的Office文件。
9、MS13-045 - Windows Essentials信息泄露漏洞
此更新解决了Windows Writer内1个秘密报告的漏洞。如果用户使用特制的URL打开Writer,
此漏洞可允许信息泄露。成功利用此漏洞后,攻击者可以覆盖Windows Writer代理设置并
重写可访问的文件内容。
受影响软件:
Windows Essentials 2011
Windows Essentials 2012
漏洞描述:
Windows Essentials错误URI处理漏洞 - CVE-2013-0096
Windows Writer没有正确处理特制URL,存在信息泄露漏洞。成功利用此漏洞后,攻击者
可以覆盖Windows Writer代理设置并重写可访问的文件内容。
临时解决方案:
* 应用Microsoft Fix it解决方案"Disable the Windows Writer",以阻止此漏洞被
利用。
10、MS13-046 - 内核模式驱动程序权限提升漏洞
此更新解决了 Microsot Windows 内3个秘密报告的漏洞。如果攻击者登录到系统并运行
特制的应用,此漏洞可允许权限提升。攻击者必须具有有效的登录凭证并可以本地登录才
能利用这些漏洞。
受影响软件:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8
Windows Server 2012
Windows RT
漏洞描述:
(1) DirectX图形内核子系统双取漏洞 - CVE-2013-1332
Microsoft DirectX图形内核子系统(dxgkrnl.sys)如果不正确处理了内存对象,会存在
权限提升漏洞。
(2) Win32k 缓冲区溢出漏洞 - CVE-2013-1333
Windows 内核模式驱动程序如果不正确处理了内存对象,会存在权限提升漏洞。
(3) Win32k Window 处理漏洞 - CVE-2013-1334
Windows 内核模式驱动程序如果不正确处理了内存对象,会存在权限提升漏洞。
附加信息:
==========
1. http://technet.microsoft.com/security/bulletin/MS13-037
2. http://technet.microsoft.com/security/bulletin/MS13-038
3. http://technet.microsoft.com/security/bulletin/MS13-039
4. http://technet.microsoft.com/security/bulletin/MS13-040
5. http://technet.microsoft.com/security/bulletin/MS13-041
6. http://technet.microsoft.com/security/bulletin/MS13-042
7. http://technet.microsoft.com/security/bulletin/MS13-043
8. http://technet.microsoft.com/security/bulletin/MS13-044
9. http://technet.microsoft.com/security/bulletin/MS13-045
10. http://technet.microsoft.com/security/bulletin/MS13-046
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技