首页 -> 安全研究
安全研究
紧急通告
微软发布11月份8个安全公告 修复了19个安全漏洞
发布日期:2013-11-13
综述:
======
微软发布了11月份8个安全补丁:MS13-088到MS13-095。其中3个为严重等级补丁,另外5个为重要等级补丁。这些补丁修复了Microsoft Internet Explorer, Office, Windows中的安全漏洞。
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响, 并及时安装最新补丁。
分析:
======
1、 MS13-088 -Internet Explorer累积安全更新
此更新解决了Internet Explorer内10个秘密报告的漏洞。如果用户用IE查看特制的网页,最严重的漏洞可导致远程代码执行。这些漏洞包括:
1) Internet Explorer信息泄露漏洞 - CVE-2013-3908
Internet Explorer生成打印预览时处理特制的Web内容会导致信息漏洞。
临时解决方案:
* 不用在IE中使用打印预览功能。
* 设置互联网和内联网安全区域设置为“高”
* 将信任的网站添加到IE可信站点区域。
* 配置IE在运行活动脚本之前提示或直接禁用。
* 不要在不受信任的网站或不受控制的网页上调试脚本。
2) Internet Explorer信息泄露漏洞 - CVE-2013-3909
Internet Explorer处理CSS特殊字符时存在信息泄露漏洞,攻击者通过构建特制的网页利用此漏洞可获取敏感信息。
3)多个内存破坏漏洞,包括:
Internet Explorer内存破坏漏洞 - CVE-2013-3871
Internet Explorer内存破坏漏洞 - CVE-2013-3910
Internet Explorer内存破坏漏洞 - CVE-2013-3911
Internet Explorer内存破坏漏洞 - CVE-2013-3912
Internet Explorer内存破坏漏洞 - CVE-2013-3914
Internet Explorer内存破坏漏洞 - CVE-2013-3915
Internet Explorer内存破坏漏洞 - CVE-2013-3916
Internet Explorer内存破坏漏洞 - CVE-2013-3917
受影响软件:
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
临时解决方案:
* 设置互联网和内联网安全区域设置为“高”
* 配置IE在运行活动脚本之前提示或直接禁用。
* 不要在不受信任的网站或不受控制的网页上调试脚本。
2、MS13-089 - Windows图形设备接口远程代码执行漏洞
此更新解决了Microsoft Windows中1个秘密报告的漏洞,如果用户查看或打开WorPad内的特制Windows Write文件,此漏洞可允许远程代码执行。
受影响软件:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows 8、8.1
Windows Server 2008 R2
Windows Server 2012、2012 R2
Windows RT、RT 8.1
漏洞描述:
图形设备接口整数溢出漏洞 - CVE-2013-3940
Windows GDI在WordPad内处理特制的Write文件时存在远程代码执行漏洞,攻击者可利用此漏洞完全控制受影响系统。
临时解决方案:
* 现在访问mswrd8.wpc禁用Word 6转换器。
* 不要打开从不受信任源接收到的或意外从受信任源接收到的Windows Write文档。
3、 MS13-090 - ActiveX Kill Bits安全更新 (2878890)
此更新解决了Windows的InformationCardSigninHelper Class ActiveX控件中1个秘密报告的漏洞,如果用户用实例化了ActiveX控件的IE浏览特制网页,此漏洞可允许远程代码执行。
受影响软件:
Windows XP
Windows Vista
Windows 7
Windows 8
Windows RT
Windows 8.1
Windows RT 8.1
Windows Server 2003
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
漏洞描述:
InformationCardSigninHelper漏洞 – CVE-2013-3918
InformationCardSigninHelper Class ActiveX控件icardie.dll存在远程代码执行漏洞,如果用户构建了特制的网页利用此漏洞可导致远程代码执行。
临时解决方案:
* 阻止在IE内使用二进制操作。
4、MS13-091 - Microsoft Office远程代码执行漏洞(2885093)
Microsoft Office存在3个秘密报告的漏洞,如果在受影响版本的Microsoft Office软件中打开特制的WordPerfect文档文件,此漏洞可允许远程代码执行。
受影响软件:
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2010
Microsoft Office 2013
Microsoft Office 2013 RT
漏洞描述:
1) WPD文件格式内存破坏漏洞 - CVE-2013-0082
受影响Microsoft Office软件解析特制的.wpd文件时存在远程代码执行漏洞,成功利用后可导致完全控制受影响系统。
临时解决方案:
* 限制访问受影响WordPerfect文件转换器 (wpft632.cnv)
* 不要打开从不受信任源接收到的或意外从受信任源接收到的WordPerfect文档。
2) Word栈缓冲区覆盖漏洞 - CVE-2013-1324
受影响Microsoft Office软件解析特制的.wpd文件时存在远程代码执行漏洞,成功利用后可导致完全控制受影响系统。
临时解决方案:
* 限制访问受影响WordPerfect文件转换器 (wpft532.cnv)
* 不要打开从不受信任源接收到的或意外从受信任源接收到的WordPerfect文档。
3)Word堆覆盖漏洞 - CVE-2013-1325
受影响Microsoft Office软件解析特制的.wpd文件时存在远程代码执行漏洞,成功利用后可导致完全控制受影响系统。
临时解决方案:
* 限制访问受影响WordPerfect文件转换器 (wpft532.cnv)
* 不要打开从不受信任源接收到的或意外从受信任源接收到的WordPerfect文档。
5、MS13-092 - Hyper-V权限提升漏洞 (2885089)
此安全更新解决了 Microsoft Windows中的1个秘密报告的漏洞。如果攻击者从现在运行的虚拟机传递hypercall的特制函数参数到管理程序,此漏洞可允许权限提升。也可导致Hyper-V主机拒绝服务。
受影响软件:
Windows Server 2012
Windows 8
漏洞描述:
地址破坏漏洞 - CVE-2013-3898
Windows 8、Windows Server 2012上的Hyper-V存在权限提升漏洞,成功利用后可导致在共享Hyper-V主机的另一个VM上以系统级别权限执行任意代码,也可导致同一平台上的Hyper-V拒绝服务。
6、MS13-093 - Windows辅助功能驱动程序信息泄露漏洞
此更新解决了Microsoft Windows内1个秘密报告的漏洞。如果攻击者作为本地用户登录受影响系统并运行特制的应用,此漏洞可导致信息泄露。
受影响软件:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8
Windows Server 2012
漏洞描述:
辅助功能驱动程序信息泄露漏洞 - CVE-2013-3887
Windows内核模式驱动程序不正确处理了内核和用户内存之间的数据复制,存在信息泄露漏洞。
临时解决方案:
* 不要打开可疑源的可执行文件。
7、MS13-094 Microsoft Outlook信息泄露漏洞(2894514)
此更新解决了Microsoft Outlook内1个公开报告的漏洞。如果用户用受影响版本Outlook 打开或预览特制的电子邮件,此漏洞可导致诸如IP地址、开放的TCP端口等系统敏感信息泄露。
受影响软件:
Microsoft Outlook 2007
Microsoft Outlook 2010
Microsoft Outlook 2013
Microsoft Outlook 2013 RT
漏洞描述:
S/MIME AIA 漏洞 - CVE-2013-3905
Microsoft Outlook没有正确处理S/MIME证书源数据的扩展,在实现上存在信息泄露漏洞。此漏洞可导致诸如IP地址、开放的TCP端口等目标系统及其他系统的敏感信息泄露。
临时解决方案:
* 在Outlook内禁止阅读面板。
8、MS13-095 数字签名拒绝服务漏洞 (2890788)
此更新解决了Microsoft Windows内1个秘密报告的漏洞。受影响Web服务如果处理特制的X.509证书,此漏洞可导致拒绝服务。
受影响软件:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows 8、8.1
Windows Server 2008 R2
Windows Server 2012、2012 R2
Windows RT、RT 8.1
漏洞描述:
数字签名漏洞 - CVE-2013-3869
X.509证书验证解析中存在拒绝服务漏洞,可导致受影响Web服务停止响应。
厂商状态:
==========
厂商已经发布了相关补丁,请及时使用Windows update安装最新补丁。
附加信息:
==========
1. http://technet.microsoft.com/security/bulletin/MS13-088
2. http://technet.microsoft.com/security/bulletin/MS13-089
3. http://technet.microsoft.com/security/bulletin/MS13-090
4. http://technet.microsoft.com/security/bulletin/MS13-091
5. http://technet.microsoft.com/security/bulletin/MS13-092
6. http://technet.microsoft.com/security/bulletin/MS13-093
7. http://technet.microsoft.com/security/bulletin/MS13-094
8. http://technet.microsoft.com/security/bulletin/MS13-095
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技