首页 -> 安全研究
安全研究
紧急通告
微软发布9月份13个安全公告
发布日期:2013-09-11
综述:
======
微软发布了9月份13个安全补丁:MS13-067到MS13-079。其中4个为严重等级补丁,
另外9个为重要等级补丁。4个严重等级补丁修复了 Microsoft Office、Microsoft Server
Software、Microsoft Windows 和 Internet Explorer 中的安全漏洞,9个重要等级补丁修复
Microsoft Office、Microsoft Windows、Active Directory中的安全漏洞。
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
并按照我们提供的解决方法予以解决。
分析:
======
1、MS13-067 - Microsoft SharePoint Server远程代码执行漏洞
此安全更新解决了 Microsoft Office Server 中的1个公开报告和9个秘密报告的漏洞。
如果攻击者发送特制内容到受影响服务器,最严重的漏洞可允许在W3WP服务帐号上下文
中执行远程代码。
受影响软件:
Microsoft SharePoint Portal Server 2003 Service Pack 3
Microsoft SharePoint Server 2007 Service Pack 3
Microsoft SharePoint Server 2010 Service Pack 1
Microsoft SharePoint Server 2010 Service Pack 2
Microsoft SharePoint Server 2013
Microsoft SharePoint Server 2007 Service Pack 3
Microsoft SharePoint Server 2010 Service Pack 1
Microsoft SharePoint Server 2010 Service Pack 2
Microsoft Office Web Apps 2010
漏洞描述:
(1)SharePoint拒绝服务漏洞 - CVE-2013-0081
Microsoft SharePoint Server存在拒绝服务漏洞,攻击者可利用此漏洞造成受影响
版本的SharePoint服务器W3WP进程崩溃。
(2)Microsoft Office内存破坏漏洞 - CVE-2013-1315
Microsoft Office服务及Web应用解析特制文件内容时存在远程代码执行漏洞,可使
攻击者完全控制受影响系统。
临时解决方案:
* 不要打开从可疑源收到的或意外从可信源收到的Office文件。
(3) MAC禁用漏洞 - CVE-2013-1330
SharePoint Server处理未分配工作流时存在远程代码执行漏洞,可使远程攻击者在W3WP
服务帐号上下文中执行任意代码。
临时解决方案:
* 在没有启用viewstate MAC的站点上启用viewstate MAC。
(4) SharePoint XSS 漏洞 - CVE-2013-3179
SharePoint服务器存在权限提升漏洞,可使攻击者执行跨站脚本攻击并在当前已登录
用户上下文中运行脚本。
(5) POST XSS 漏洞 - CVE-2013-3180
Microsoft SharePoint Server存在权限提升漏洞,可使攻击者执行跨站脚本攻击并在
当前已登录用户上下文中运行脚本。
(6) Word多个内存破坏漏洞
受影响Microsoft Office软件解析特制文件时存在远程代码执行漏洞,可使远程攻
击者完全控制受影响系统。这些漏洞包括:
Word内存破坏漏洞 - CVE-2013-3847
Word内存破坏漏洞 - CVE-2013-3848
Word内存破坏漏洞 - CVE-2013-3849
Word内存破坏漏洞 - CVE-2013-3857
Word内存破坏漏洞 - CVE-2013-3858
临时解决方案:
* 不要打开从可疑源收到的或意外从可信源收到的Office文件。
2、MS13-068 - Microsoft Outlook 远程代码执行漏洞
此安全更新解决了Microsoft Outlook中1个秘密报告的漏洞。如果用户受影响版
本Outlook查看或预览特制电子邮件时,最严重的漏洞可允许远程代码执行。
受影响软件:
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 1 (32位版本)
Microsoft Office 2010 Service Pack 2 (32位版本)
Microsoft Office 2010 Service Pack 1 (64位版本)
Microsoft Office 2010 Service Pack 2 (64位版本)
漏洞描述:
邮件证书漏洞 - CVE-2013-3870
Microsoft Outlook解析特制S/MIME电子邮件时存在远程代码执行漏洞,成功利用此漏
洞可完全控制受影响系统。
3、MS13-069 - Internet Explorer累积安全更新
此更新解决了Internet Explorer内10个秘密报告的漏洞。如果用户用IE查看特制的
网页,最严重的漏洞可导致远程代码执行。这些漏洞包括:
Internet Explorer内存破坏漏洞 - CVE-2013-3201
Internet Explorer内存破坏漏洞 - CVE-2013-3202
Internet Explorer内存破坏漏洞 - CVE-2013-3203
Internet Explorer内存破坏漏洞 - CVE-2013-3204
Internet Explorer内存破坏漏洞 - CVE-2013-3205
Internet Explorer内存破坏漏洞 - CVE-2013-3206
Internet Explorer内存破坏漏洞 - CVE-2013-3207
Internet Explorer内存破坏漏洞 - CVE-2013-3208
Internet Explorer内存破坏漏洞 - CVE-2013-3209
Internet Explorer内存破坏漏洞 - CVE-2013-3845
受影响软件:
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Internet Explorer 10
临时解决方案:
* 设置互联网和内联网安全区域设置为“高”
* 配置IE在运行活动脚本之前提示或直接禁用。
* 不要在不受信任的网站或不受控制的网页上调试脚本。
4、MS13-070 - OLE远程代码执行漏洞
此安全更新解决了Microsoft Windows中的1个秘密报告的漏洞。如果用户打开包含特制
OLE对象的文件,此漏洞可允许远程代码执行。
受影响软件:
Windows XP
Windows Server 2003
漏洞描述:
OLE属性漏洞 - CVE-2013-3863
OLE存在远程代码执行漏洞,如果用户打开包含特制OLE对象的文件,利用此漏洞可获
取当前已登录用户权限。
临时解决方案:
* 不要打开从可疑源收到的或意外从可信源收到的Office文件。
5、MS13-071 - Windows主题文件远程代码执行漏洞
此更新解决了Microsoft Windows内1个秘密报告的漏洞。如果用户将特制的Windows
主题应用在系统中,此漏洞可导致远程代码执行。
受影响软件:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
漏洞描述:
Windows Theme文件远程代码执行漏洞 - CVE-2013-0810
受影响版本Windows处理某种特制主题文件时存在远程代码执行漏洞,如果攻击者诱
使用户应用特制的主题,此漏洞可允许任意代码执行。
临时解决方案:
* 不要打开从可疑源收到的或意外从可信源收到的主题文件。
6、MS13-072 - Microsoft Office 远程代码执行漏洞
此更新解决了Microsoft Office内13个秘密报告的漏洞。如果在受影响Office软件中打
开特制文件,最严重的漏洞可导致远程代码执行。
受影响软件:
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2000
漏洞描述:
(1) XML外部实体解析漏洞 - CVE-2013-3160
Microsoft Word解析包含外部实体的特制XML文件时存在信息泄露漏洞。
临时解决方案:
* 不要打开从可疑源收到的或意外从可信源收到的Office文件。
(2) Microsoft Word多个内存破坏漏洞
受影响版本Microsoft Office解析特制文件时存在远程代码执行漏洞,可导致完全控制
受影响系统。这些漏洞包括:
Word内存破坏漏洞 - CVE-2013-3847
Word内存破坏漏洞 - CVE-2013-3848
Word内存破坏漏洞 - CVE-2013-3849
Word内存破坏漏洞 - CVE-2013-3850
Word内存破坏漏洞 - CVE-2013-3851
Word内存破坏漏洞 - CVE-2013-3852
Word内存破坏漏洞 - CVE-2013-3853
Word内存破坏漏洞 - CVE-2013-3854
Word内存破坏漏洞 - CVE-2013-3855
Word内存破坏漏洞 - CVE-2013-3856
Word内存破坏漏洞 - CVE-2013-3857
Word内存破坏漏洞 - CVE-2013-3858
临时解决方案:
* 安装并配置MOICE为.doc文件的注册处理程序。
* 使用Microsoft Office File Block策略阻止打开.doc及.dot二进制文件。
* 不要打开从可疑源收到的或意外从可信源收到的Office文件。
7、MS13-073 - Microsoft Excel远程代码执行漏洞
此更新解决了Office内3个秘密报告的漏洞。如果用户用受影响版本应用打开特制Office
文件,此漏洞可允许远程代码执行。
受影响软件:
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 1 (32位版本)
Microsoft Office 2010 Service Pack 2 (32位版本)
Microsoft Office 2010 Service Pack 1 (64位版本)
Microsoft Office 2010 Service Pack 2 (64位版本)
Microsoft Office 2013 (32位版本)
Microsoft Office 2013 (64位版本)
Microsoft Office 2013 RT
Microsoft Office for Mac
Microsoft Office for Mac 2011
(2877813)
Microsoft Excel Viewer[3]
(2760590)
Microsoft Office Compatibility Pack Service Pack 3
(2760588)
漏洞描述:
(1) Microsoft Office内存破坏漏洞 - CVE-2013-1315
Microsoft Excel解析Excel文件内容时存在远程代码执行漏洞,此漏洞可导致完全控制
受影响系统。
临时解决方案:
* 使用Microsoft Office File Block策略阻止打开Excel二进制文件。
(2) Microsoft Office内存破坏漏洞 - CVE-2013-3158
Microsoft Excel解析Excel文件内容时存在远程代码执行漏洞,此漏洞可导致完全控制
受影响系统。
临时解决方案:
* 使用Microsoft Office File Block策略阻止打开Excel二进制文件。
(3) XML外部实体解析漏洞 - CVE-2013-3159
Microsoft Excel解析包含外部实体的特制XML文件时存在信息泄露漏洞。
临时解决方案:
* 不要打开从可疑源收到的或意外从可信源收到的Office文件。
8、MS13-074 - Microsoft Access远程代码执行漏洞
此更新解决了Office中3个秘密报告的漏洞,如果用户用受影响版本应用打开特制Access
文件,此漏洞可允许远程代码执行。
受影响软件:
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 1 (32位版本)
Microsoft Office 2010 Service Pack 2 (32位版本)
Microsoft Office 2010 Service Pack 1 (64位版本)
Microsoft Office 2010 Service Pack 2 (64位版本)
Microsoft Office 2013 (32位版本)
Microsoft Office 2013 (64位版本)
漏洞描述:
Access内存破坏漏洞
Microsoft Access解析Access文件内容时存在远程代码执行漏洞,成功利用后可导致
完全控制受影响系统。这些漏洞包括:
CVE-2013-3155
CVE-2013-3156
CVE-2013-3157
临时解决方案:
* 不要打开从可疑源收到的或意外从可信源收到的Office文件。
9、MS13-075 - Microsoft Office IME (Chinese)权限提升漏洞
此更新解决了Microsoft Office IME (Chinese)中1个秘密报告的漏洞,如果已经登录
的攻击者从简体中文版的Microsoft Pinyin IME工具栏中启动IE,此漏洞可允许权限
提升,导致在内核模式中运行任意代码。
受影响软件:
Microsoft Office 2010 Service Pack 1 (32位版本)
Microsoft Office 2010 Service Pack 1 (64位版本)
漏洞描述:
中文版IME漏洞 – CVE-2013-3859
Office IME for Chinese存在权限提升漏洞,低权限的用户可利用此漏洞提升权限。
10、MS13-076 - Kernel-Mode Drivers权限提升漏洞
此更新解决了Microsoft Windows中7个秘密报告的漏洞,如果攻击者登录到系统并
运行特制应用,这些漏洞可允许权限提升。
受影响软件:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows 8
Windows Server 2008 R2
Windows Server 2012
Windows RT
漏洞描述:
(1) Win32k多个Fetch漏洞
Windows内核模式驱动程序处理内存对象时存在权限提升漏洞,成功利用后可获取
提升的权限并读取内核内存内容。这些漏洞包括:
CVE-2013-1341
CVE-2013-1342
CVE-2013-1343
CVE-2013-1344
CVE-2013-3864
CVE-2013-3865
(2) Win32k权限提升漏洞 - CVE-2013-3866
Windows内核模式驱动程序处理内存对象时存在权限提升漏洞,成功利用后可获取
提升的权限并读取内核内存内容。
11、MS13-077 - Windows Service Control Manager 权限提升漏洞
此更新解决了Microsoft Windows中1个秘密报告的漏洞,如果攻击者诱使经过身份
验证的用户运行特制应用,此漏洞可允许权限提升。
受影响软件:
Windows 7
Windows Server 2008 R2
漏洞描述:
Service Control Manager 双重释放漏洞 - CVE-2013-3862
Windows Service Control Manager (SCM) 处理内存对象上存在权限提升漏洞,可
导致任意代码执行,然后完全控制受影响系统。
12、MS13-078 - FrontPage信息泄露漏洞
此更新解决了Microsoft FrontPage中1个秘密报告的漏洞,如果用户打开特制
的FrontPage文档,此漏洞可允许信息泄露。
受影响软件:
Microsoft FrontPage 2003 Service Pack 3
漏洞描述:
XML泄露漏洞 – CVE-2013-3137
FrontPage存在信息泄露漏洞,攻击者可利用此漏洞获取目标系统的文件内容。
13、MS13-079 - Active Directory拒绝服务漏洞
此更新解决了Active Directory中1个秘密报告的漏洞,如果攻击者发送特制的请求
到LDAP服务,此漏洞可允许拒绝服务。
受影响软件:
Windows Vista
Windows Server 2008
Windows 7
Windows 8
Windows Server 2008 R2
Windows Server 2012
漏洞描述:
远程匿名拒绝服务漏洞 - CVE-2013-3868
活动目录服务及AD LDS存在拒绝服务漏洞,可造成LDAP目录服务停止响应。此漏洞
源于LDAP目录服务没有正确处理特制请求。
附加信息:
==========
1. http://technet.microsoft.com/security/bulletin/MS13-067
2. http://technet.microsoft.com/security/bulletin/MS13-068
3. http://technet.microsoft.com/security/bulletin/MS13-069
4. http://technet.microsoft.com/security/bulletin/MS13-070
5. http://technet.microsoft.com/security/bulletin/MS13-071
6. http://technet.microsoft.com/security/bulletin/MS13-072
7. http://technet.microsoft.com/security/bulletin/MS13-073
8. http://technet.microsoft.com/security/bulletin/MS13-074
9. http://technet.microsoft.com/security/bulletin/MS13-075
10. http://technet.microsoft.com/security/bulletin/MS13-076
11. http://technet.microsoft.com/security/bulletin/MS13-077
12. http://technet.microsoft.com/security/bulletin/MS13-078
13. http://technet.microsoft.com/security/bulletin/MS13-079
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技