首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2012-02)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布5月份安全公告 修復23個安全漏洞

發布日期:2012-05-09


綜述:
======
微軟發布了5月份的7個安全公告,共修復 Microsoft Windows, Office, Silverlight 和 .NET Framework 中的23個安全漏洞。7個補丁的最高嚴重等級詳見下圖:

公告ID    最高嚴重等級和漏洞影響    是否重啟  受影響軟件
--------------------------------------------------------
MS12-029     嚴重  遠程代碼執行       是     Microsoft Office
MS12-034     嚴重  遠程代碼執行       是     Microsoft Windows,
                                             Microsoft .NET Framework,
                                             Microsoft Silverlight,
                                             Microsoft Office
MS12-035     嚴重  遠程代碼執行       是     Microsoft Windows,
                                             Microsoft .NET Framework
MS12-030     重要  遠程代碼執行       是     Microsoft Office
MS12-031     重要  遠程代碼執行       是     Microsoft Office
MS12-032     重要  權限提升           是     Microsoft Windows
MS12-033     重要  權限提升           是     Microsoft Windows

分析:
======
微軟發布了5月份的7篇最新的安全公告:MS12-029到MS12-035。這些安全公告描述了
23個安全問題,分別是有關Microsoft Windows, Office, Silverlight和.NET Framework中的漏洞。

1. MS12-029 - Microsoft Word中的漏洞可允許遠程代碼執行 (2680352)

    - 漏洞描述:

    此安全更新可解決Microsoft Office中一個秘密發布的漏洞。如果用戶打開特制的RTF文件,該漏洞可導致遠程代碼執行。成功利用此漏洞可獲取與本地用戶相同的用戶權限。對系統具有較少用戶權限的用戶比管理員權限用戶所受影響較少。

    對于Microsoft Word 2007的所有受支持版本,此安全更新的等級為“嚴重”。對于Microsoft Word 2003、Microsoft Office 2008 for Mac、Microsoft Office for Mac 2011、Microsoft Office Compatibility Pack的所有受支持版本,此安全更新的等級為“重要”。

    RTF失配漏洞 - CVE-2012-0183

    受影響Office軟件解析特制RTF數據的方式中存在遠程代碼執行漏洞。

    - 臨時解決方案:

    * 以純文本格式讀取電子郵件

    * 使用Microsoft Office File Block策略阻止打開未知或不可信源和位置的RFT文件。  

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS12-029.mspx

2. MS12-030 - Microsoft Office中的漏洞可允許遠程代碼執行 (2663830)

    - 漏洞描述:

    此安全更新可解決Microsoft Office中五個秘密發布的漏洞和一個公開發布的漏洞。如果用戶打開特制的Office文件,該漏洞可導致遠程代碼執行。成功利用此漏洞可獲取與本地用戶相同的用戶權限。對系統具有較少用戶權限的用戶比管理員權限用戶所受影響較少。

    對于Microsoft Excel 2003、Microsoft Excel 2007、Microsoft Office 2007、Microsoft Excel 2010、Microsoft Office 2010、Microsoft Office 2008 for Mac、Microsoft Office for Mac 2011的所有受支持版本,此安全更新的等級為“重要”。對于Microsoft Excel Viewer和Microsoft Office Compatibility Pack的所有受支持版本,此安全更新的等級為“重要”。

    (1) Excel文件格式內存破壞漏洞 - CVE-2012-0141
    
    Microsoft Excel處理特制的Excel文件的方式存在遠程代碼執行漏洞,可導致完全控制受影響系統。

    - 臨時解決方案:

    * 使用Microsoft Office File Block策略阻止打開未知或不可信源和位置的Office 2003和較早版本的文件。

    * 打開未知或不可信源和位置的文件時,使用MOICE。

    (2) OBJECTLINK記錄中Excel文件格式內存破壞漏洞 - CVE-2012-0142

    Microsoft Excel處理特制的Excel文件的方式存在遠程代碼執行漏洞,可導致完全控制受影響系統。

    - 臨時解決方案:

    * 使用Microsoft Office File Block策略阻止打開未知或不可信源和位置的Office 2003和較早版本的文件。

    * 打開未知或不可信源和位置的文件時,使用MOICE。

    (3) 使用各種被修改字節的 Excel 內存損壞漏洞 - CVE-2012-0143
    Microsoft Excel 處理特制 Excel 文件的方式中存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以完全控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

    若要在“常見漏洞和披露”列表中以標準條目查看此漏洞,請參閱 CVE-2012-0143。

    - 臨時解決方案:

    * 使用Microsoft Office File Block策略阻止打開未知或不可信源和位置的Office 2003和較早版本的文件。

    * 打開未知或不可信源和位置的文件時,使用MOICE。

    (4) Excel SXLI記錄內存破壞漏洞 - CVE-2012-0184

    Microsoft Excel處理特制的Excel文件的方式存在遠程代碼執行漏洞,可導致完全控制受影響系統。

    - 臨時解決方案:

    * 設置Office File Validation禁用打開Excel 2003和Excel 2007中驗證失敗的文件

    * 設置Office File Validation禁用在受保護視圖中編輯Excel 2010中驗證失敗的文件

    * 使用Microsoft Office File Block策略阻止打開未知或不可信源和位置的Office 2003和較早版本的文件。

    * 打開未知或不可信源和位置的文件時,使用MOICE。

    (5) Excel MergeCells記錄堆溢出漏洞 - CVE-2012-0185

    Microsoft Excel處理特制的Excel文件的方式存在遠程代碼執行漏洞,可導致完全控制受影響系統。

    - 臨時解決方案:

    * 設置Office File Validation禁用打開Excel 2003和Excel 2007中驗證失敗的文件

    * 設置Office File Validation禁用在受保護視圖中編輯Excel 2010中驗證失敗的文件

    * 使用Microsoft Office File Block策略阻止打開未知或不可信源和位置的Office 2003和較早版本的文件。

    * 打開未知或不可信源和位置的文件時,使用MOICE。

    (6) Excel系列記錄解析類型失配可造成遠程代碼執行漏洞 - CVE-2012-1847

    Microsoft Excel處理特制的Excel文件的方式存在遠程代碼執行漏洞,可導致完全控制受影響系統。

    - 臨時解決方案:

    * 使用Microsoft Office File Block策略阻止打開未知或不可信源和位置的Office 2003和較早版本的文件。

    * 打開未知或不可信源和位置的文件時,使用MOICE。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS12-030.mspx

3. MS12-031 - Microsoft Visio Viewer 2010中的漏洞可導致遠程代碼執行(2597981)

    - 漏洞描述:

    此安全更新可解決Microsoft Office中一個秘密發布的漏洞。如果用戶打開特制的Visio文件,該漏洞可導致遠程代碼執行。成功利用此漏洞可獲取與本地用戶相同的用戶權限。對系統具有較少用戶權限的用戶比管理員權限用戶所受影響較少。

    VSD文件格式內存破壞漏洞 - CVE-2012-0018

    在處理特制Visio文件時,Microsoft Visio驗證屬性的方式存在遠程代碼執行漏洞。

    - 臨時解決方案:

    * 將互聯網和內聯網安全區域設置為“高”以阻止這些區域中的ActiveX控件和活動腳本。

    * 配置IE在運行活動腳本之前禁用互聯網和內聯網安全區域中的活動腳本

    * 不要打開來自未知源的Office文件或意外接收的Office文件。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS12-031.mspx

4. MS12-032 - TCP/IP中的漏洞可允許權限提升(2688338)

    - 漏洞描述:

    本更新修復了Microsoft Office中一個秘密報告和一個公開報告的漏洞。如果攻擊者登錄到系統并運行特制的應用,最嚴重的漏洞可允許權限提升。

    對于Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2,該安全更新為“重要”。

    (1) Windows防火墻繞過漏洞 - CVE-2012-0174

    Windows Firewall處理出站廣播報文的方式存在安全限制繞過漏洞。

    - 臨時解決方案:

    * 無

    (2) TCP/IP 雙重釋放漏洞 - CVE-2012-0179
    Windows TCP/IP 堆棧中存在一個特權提升漏洞,會影響 Windows 7 和 Windows Server 2008 R2。Microsoft Windows XP、Windows Server 2003、Windows Vista 和 Window Server 2008 的所有版本不受影響。當 Windows TCP/IP 堆棧無法正確處理 IPv6 地址的綁定時,會導致此漏洞。

    若要在“常見漏洞和披露”列表中以標準條目查看此漏洞,請參閱 CVE-2012-0179。

    - 臨時解決方案:

    * 無

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS12-032.mspx

5. MS12-033 - Windows Partition Manager中的漏洞可導致權限提升(2690533)

    - 漏洞描述:

    本更新修復了Microsoft Windows中一個秘密報告的漏洞。如果攻擊者登錄到本地系統并運行特制的應用,此漏洞可允許權限提升。攻擊者必須有有效的登錄憑證并可本地登錄以利用此漏洞。

    對于Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2,此安全更新為“重要”。

    即插即用PnP配置管理器漏洞 - CVE-2012-0178

    Windows Partition Manager處理設備關系請求的方式存在權限提升。成功利用后可在內核模式中運行任意代碼。

    - 臨時解決方案:

    * 無

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS12-033.mspx

6. MS12-034 - Microsoft Office、Windows、.NET Framework、Silverlight聯合安全更新(2681578)

    - 漏洞描述:

    此安全更新解決了Microsoft Office、Windows、.NET Framework、Silverlight中三個公開發布和七個秘密報告的漏洞。如果用戶打開特制的文件或瀏覽嵌入了TrueType字體文件的惡意網頁,最嚴重的漏洞可允許遠程代碼執行。攻擊者需要誘使用戶瀏覽器惡意網站,并單擊電子郵件或即時消息中的鏈接。

    對于Microsoft Windows的所有版本此安全更新為“嚴重”;對于Microsoft .NET Framework 3.0 Service Pack 2、Microsoft .NET Framework 3.5.1、Microsoft .NET Framework 4,除了安裝在Itanium版的Microsoft Windows以外,此安全更新為“嚴重”;對于Microsoft Silverlight 4和Microsoft Silverlight 5,此安全更新為“重要”。

    (1) TrueType字體解析漏洞 - CVE-2011-3402

    受影響組件除了特制的TrueType字體文件的方式存在遠程代碼執行漏洞。如果用戶打開特制的TrueType字體文件,該漏洞可允許遠程代碼執行。可導致完全控制受影響系統。

    - 臨時解決方案:

    * 無

    (2) TrueType字體解析漏洞 - CVE-2012-0159

    受影響組件除了特制的TrueType字體文件的方式存在遠程代碼執行漏洞。如果用戶打開特制的TrueType字體文件,該漏洞可允許遠程代碼執行。可導致完全控制受影響系統。

    - 臨時解決方案:

    * 禁止訪問T2EMBED.DLL

    (3) .NET Framework緩沖區分配漏洞 - CVE-2012-0162

    Microsoft .NET Framework中存在遠程代碼執行漏洞,該漏洞可允許特制的Microsoft .NET Framework應用不安全地訪問內存。成功利用可獲取當前用戶權限執行運行任意代碼。

    - 臨時解決方案:

    * 在IE中禁用XAML瀏覽器;

    (4).NET Framework索引比較漏洞 - CVE-2012-0164

    .NET Framework比較索引值的方式存在拒絕服務漏洞。成功利用后可造成用WPF APIs構建的應用停止響應,直到手動重啟。注意:拒絕服務漏洞不會允許攻擊者執行任意代碼或提升權限。

    - 臨時解決方案:
    
    無

    (5) GDI+ 記錄類型漏洞 - CVE-2012-0165
    GDI+ 處理特制 EMF 圖像的驗證的方式中存在一個遠程執行代碼漏洞。如果用戶打開特制的 EMF 圖像文件,該漏洞可能允許遠程執行代碼。成功利用此漏洞的攻擊者可以完全控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。

    若要在“常見漏洞和披露”列表中以標準條目查看此漏洞,請參閱 CVE-2012-0165。

    - 臨時解決方案:

    * 禁用元文件處理

    (6) GDI+ 堆溢出漏洞 - CVE-2012-0167
    Office GDI+ 庫處理 Office 文檔中嵌入的特制 EMF 圖像的驗證方式中存在一個遠程執行代碼漏洞。如果用戶打開特制的 Office 文檔,該漏洞可能允許遠程執行代碼。成功利用此漏洞的攻擊者可以完全控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。

    若要在“常見漏洞和披露”列表中以標準條目查看此漏洞,請參閱 CVE-2012-0167。

    - 臨時解決方案:

    * 禁用元文件處理

    (7) Silverlight 雙重釋放漏洞 - CVE-2012-0176
    Microsoft Silverlight 中存在一個遠程執行代碼漏洞,它可能允許特制的 Silverlight 應用程序以不安全的方式訪問內存。成功利用此漏洞的攻擊者可以在登錄用戶的安全上下文中運行任意代碼。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。

    若要在“常見漏洞和披露”列表中以標準條目查看此漏洞,請參閱 CVE-2012-0176。

    - 臨時解決方案:

    * 臨時阻止 Microsoft Silverlight ActiveX 控件在 Internet Explorer 中運行

    * 臨時阻止 Microsoft Silverlight ActiveX 控件在 Firefox 或 Chrome 中運行

    (8) Windows 和消息漏洞 - CVE-2012-0180
    Windows 內核模式驅動程序管理與窗口和消息處理相關的功能的方式中存在一個特權提升漏洞。成功利用此漏洞的攻擊者可以運行內核模式中的任意代碼。攻擊者隨后可安裝程序;查看、更改或刪除數據;或者創建擁有完全管理權限的新帳戶。

    若要在“常見漏洞和披露”列表中以標準條目查看此漏洞,請參閱 CVE-2012-0180。

    - 臨時解決方案:

    * 無

    (9) 鍵盤布局文件漏洞 - CVE-2012-0181
    Windows 內核模式驅動程序管理鍵盤布局文件的方式中存在一個特權提升漏洞。成功利用此漏洞的攻擊者可以運行內核模式中的任意代碼。攻擊者隨后可安裝程序;查看、更改或刪除數據;或者創建擁有完全管理權限的新帳戶。

    若要在“常見漏洞和披露”列表中以標準條目查看此漏洞,請參閱 CVE-2012-0181。

    - 臨時解決方案:

    * 無

    (10) 滾動條計算漏洞 - CVE-2012-1848
    Windows 內、核模式驅動程序中存在一個特權提升漏洞。成功利用此漏洞的攻擊者可以運行內核模式中的任意代碼。攻擊者隨后可安裝程序;查看、更改或刪除數據;或者創建擁有完全管理權限的新帳戶。

    若要在“常見漏洞和披露”列表中以標準條目查看此漏洞,請參閱 CVE-2012-1848。

    - 臨時解決方案:

    * 無

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS12-034.mspx

7. MS12-035 - .NET Framework中的漏洞可導致遠程代碼執行 (2693777)

    - 漏洞描述:

    本更新修復了.NET Framework中兩個秘密報告的漏洞。如果用戶使用運行XBAPs的瀏覽器打開特制的網頁,此漏洞可能允許遠程執行代碼。成功利用任何漏洞的攻擊者可以獲得與本地用戶相同的用戶權限。那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。

    對于所有Windows平臺上的Microsoft .NET Framework版本,此安全更新為“嚴重”。

    (1) .NET Framework序列化漏洞 - CVE-2012-0160

    由于可疑輸入的不正確序列化,Microsoft .NET Framework中存在遠程代碼執行漏洞。成功利用后可完全控制受影響系統。

    - 臨時解決方案:

    * 禁用部分可信Microsoft .NET應用

    * 禁用IE中的XAML瀏覽器

    (2) NET Framework序列化漏洞 - CVE-2012-0161

    由于通過不完全可信程序集的可疑輸入序列化不正確,Microsoft .NET Framework中存在遠程代碼執行漏洞。成功利用后可完全控制受影響系統。

    - 臨時解決方案:

    * 禁用部分可信Microsoft .NET應用

    * 禁用IE中的XAML瀏覽器

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS12-035.mspx

附加信息:
==========
1. http://www.microsoft.com/technet/security/bulletin/ms12-029.mspx
2. http://www.microsoft.com/technet/security/bulletin/ms12-030.mspx
3. http://www.microsoft.com/technet/security/bulletin/ms12-031.mspx
4. http://www.microsoft.com/technet/security/bulletin/ms12-032.mspx
5. http://www.microsoft.com/technet/security/bulletin/ms12-033.mspx
6. http://www.microsoft.com/technet/security/bulletin/ms12-034.mspx
7. http://www.microsoft.com/technet/security/bulletin/ms12-035.mspx

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2019 綠盟科技
重庆时时彩计划准不准 大乐透名家预测总汇 山东11选5遗漏走势 图 pk10软件计划手机软件 全国最大的快3投注平台 彩无敌计划 哪些手游赚钱 重庆快乐十分购彩平台 快乐扑克规则 全天北京pk10专家计划 山西快乐十分开奖 彩金捕鱼可以兑换微信红包 福彩3d六码组选技巧