首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2013-06)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布5月份安全公告 修復了34個安全漏洞

發布日期:2013-05-15


綜述:
======
微軟發布了5月份月度安全公告,共計10篇:MS13-037到MS13-046。這些安全公告描述了
  34個安全問題(11個嚴重漏洞,23個重要漏洞),分別是有關Microsoft IE, HTTP,
  .NET, Lync, Publisher, Word, Visio, Windows, Kernel Mode Driver。

  我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,
  并按照我們提供的解決方法予以解決。

分析:
======
1、MS13-037 - Internet Explorer的累積安全更新

  此安全更新解決了Microsoft IE中的11個漏洞。如果用戶使用IE查看了特制的網頁,最
  嚴重的漏洞可允許遠程代碼執行。

  受影響軟件:
  Internet Explorer 6
  Internet Explorer 7
  Internet Explorer 8
  Internet Explorer 9
  Internet Explorer 10

  漏洞描述:

  (1)JSON數組信息泄露漏洞 - CVE-2013-1297
  
  Internet Explorer中存在信息泄露漏洞,可使攻擊者訪問并讀取JSON數據文件的內容。
  
  (2)IE中多個釋放后重用漏洞

  IE訪問已經刪除的內存對象時存在遠程代碼執行漏洞,這些漏洞可允許遠程攻擊者執行
  任意代碼,進而破壞內存。這些漏洞包括:

  Internet Explorer 釋放后重用漏洞(CVE-2013-0811)
  Internet Explorer 釋放后重用漏洞(CVE-2013-1306)
  Internet Explorer 釋放后重用漏洞(CVE-2013-1307)
  Internet Explorer 釋放后重用漏洞(CVE-2013-1308)
  Internet Explorer 釋放后重用漏洞(CVE-2013-1309)
  Internet Explorer 釋放后重用漏洞(CVE-2013-1310)
  Internet Explorer 釋放后重用漏洞(CVE-2013-1311)
  Internet Explorer 釋放后重用漏洞(CVE-2013-1312)
  Internet Explorer 釋放后重用漏洞(CVE-2013-1313)
  Internet Explorer 釋放后重用漏洞(CVE-2013-2551)

  臨時解決方案:
  * 設置互聯網和內聯網安全區域設置為“高”
  * 配置IE在運行活動腳本之前提示或直接禁用。

2、MS13-038 - Internet Explorer安全更新

  此安全更新解決了Internet Explorer中1個公開漏洞。如果用戶瀏覽特制的惡意站點,
  該漏洞可允許遠程代碼執行。

  受影響軟件:
  Internet Explorer 8
  Internet Explorer 9
  
  不受影響軟件:
  Internet Explorer 6
  Internet Explorer 7
  Internet Explorer 10

  漏洞描述:

  Internet Explorer釋放后重用漏洞 - CVE-2013-1347

  IE訪問已經刪除的內存對象或者沒有被正確分配的內存對象時存在遠程代碼執行漏洞,
  這些漏洞可允許遠程攻擊者執行任意代碼,進而破壞內存。
  
  臨時解決方案:
  * 應用Microsoft Fix it解決方案"CVE-2013-1347 MSHTML Shim Workaround",阻止
  利用此漏洞。
  * 設置互聯網和內聯網安全區域設置為“高”
  * 配置IE在運行活動腳本之前提示或直接禁用。

3、MS13-039 - HTTP.sys拒絕服務漏洞

  此更新解決了 Microsoft Windows 內1個秘密報告的漏洞。如果攻擊者發送特制的HTTP
  報文到Windows 2012 Server,利用此漏洞可導致拒絕服務。

  受影響軟件:
  Windows 2012
  
  漏洞描述:

  HTTP.sys拒絕服務漏洞 - CVE-2013-1305
  
  如果HTTP協議棧 (HTTP.sys)錯誤地處理了惡意HTTP報文頭,Windows Server 2012中會
  存在拒絕服務漏洞。成功利用此漏洞后,攻擊者可以通過向Windows Server 2012服務器
  發送特制的HTTP報文頭,觸發HTTP協議棧的無限循環。

  臨時解決方案:
  *  在企業外圍防火墻上禁用TCP端口80和443。
  *  根據自身情況,可以禁用IIS服務。  
  
4、MS13-040 - .NET Framework欺騙漏洞

  此更新解決了.NET Framework中2個秘密報告的漏洞。如果.NET收到了特制的XML文件,
  最嚴重的漏洞可造成欺騙。成功利用此漏洞的攻擊者無需廢棄文件的簽名就可以更改XML
  文件的內容,以合法用戶權限訪問端點函數。

  受影響軟件:
  Windows XP
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2
  Windows 8
  Windows Server 2012
  Windows RT

  漏洞描述:

(1)XML數字簽名欺騙漏洞 - CVE-2013-1336
  Microsoft .NET Framework無法驗證特制XML文件簽名時,存在欺騙漏洞。成功利用此
  漏洞的攻擊者無需廢棄文件簽名即可修改XML文件的內容。
  
(2)身份驗證繞過漏洞 - CVE-2013-1337
  Microsoft .NET Framework在設置自定義WCF端點身份驗證時,錯誤地創建了身份驗證
  的策略要求,存在安全措施繞過漏洞。成功利用此漏洞的攻擊者可以合法用戶權限訪問
  端點函數,從而竊取敏感信息并執行非法操作。

5、MS13-041 - Lync遠程代碼執行漏洞

  此更新解決了Microsoft Office內1個秘密報告的漏洞。如果攻擊者在Lync或Communicator
  中共享了特制的內容,如文件或程序,作為演示誘使用戶查看或共享這些內容,此漏洞可允
  許遠程代碼執行。

  受影響軟件:
  Microsoft Communicator 2007 R2
  Microsoft Lync 2010 (32位)
  Microsoft Lync 2010 (64位)
  Microsoft Lync 2010 Attendee
  Microsoft Lync Web Access 2013  
  
  漏洞描述:

  Lync RCE 漏洞 - CVE-2013-1302
  
  Lync控件訪問已經刪除的內存對象時存在遠程代碼執行漏洞。攻擊者通過誘使用戶接受
  邀請,啟動 Lync 或 Communicator 會話內的特制內容利用此漏洞。成功利用后可獲取
  當前用戶權限。

6、MS13-042 - Microsoft Publisher遠程代碼執行漏洞

  此更新解決了Microsoft Office內11個秘密報告的漏洞。如果用戶用受影響版本的Publisher
  打開特制的Publisher文件,此漏洞可導致遠程代碼執行。
  
  受影響軟件:
  Microsoft Office 2003 Service Pack 3
  Microsoft Office 2007 Service Pack 3
  Microsoft Office 2010 Service Pack 1 (32位)
  Microsoft Office 2010 Service Pack 1 (64位)

  漏洞描述:

  多個Microsoft Publisher遠程代碼執行漏洞
  
  Microsoft Publisher解析Publisher文件時存在遠程代碼執行漏洞。成功利用任一漏洞,
  可導致完全控制受影響系統。
  
  Publisher負值分配漏洞(CVE-2013-1316)
  Publisher整數溢出漏洞(CVE-2013-1317)
  Publisher無效界面指針漏洞(CVE-2013-1318)
  Publisher返回值處理漏洞(CVE-2013-1319)
  Publisher緩沖區溢出漏洞(CVE-2013-1320)
  Publisher返回值驗證漏洞(CVE-2013-1321)
  Publisher無效范圍檢查漏洞(CVE-2013-1322)
  Publisher錯誤NULL值處理漏洞(CVE-2013-1323)
  Publisher帶符號整數漏洞(CVE-2013-1327)
  Publisher指針處理漏洞(CVE-2013-1328)
  Publisher緩沖區下溢(CVE-2013-1329)

  臨時解決方案:
  * 不要打開來自可疑源的Publisher文件或意外接收到受信任源的Publisher文件。這些
  漏洞會在用戶打開特制的文件時被利用。

7、MS13-043 - Microsoft Word遠程代碼執行漏洞

  此更新解決了Microsoft Office內1個秘密報告的漏洞。如果用戶打開了特制的文件或者
  預覽了受影響版本應用內的特制電子郵件信息,此漏洞可允許代碼執行。

  受影響軟件:
  Microsoft Office 2003 Service Pack 3
  Microsoft Word Viewer
  
  漏洞描述:

  Word Shape破壞漏洞 - CVE-2013-1335
  
  Microsoft Word解析Word文件時存在遠程代碼執行漏洞。成功利用此漏洞可完全控制受
  影響系統。
  
  臨時解決方案:
  * 不要打開來自可疑源的Office文件或意外接收到受信任源的Office文件。  

8、MS13-044 - Microsoft Visio信息泄露漏洞

  此更新解決了Microsoft Office內1個秘密報告的漏洞。如果用戶打開特制的Visio文件,
  此漏洞可允許泄露信息。此漏洞不會允許攻擊者執行代碼或直接提升其權限。

  受影響軟件:
  Microsoft Visio 2003 Service Pack 3
  Microsoft Visio 2007 Service Pack 3
  Microsoft Visio 2010 Service Pack 1 (32位)
  Microsoft Visio 2010 Service Pack 1 (64位)

  漏洞描述:

  XML外部實體解析漏洞 - CVE-2013-1301

  Microsoft Visio解析包含外部實體的XML文件時存在信息泄露漏洞。
  
  臨時解決方案:
  * 不要打開來自可疑源的Office文件或意外接收到受信任源的Office文件。  

9、MS13-045 - Windows Essentials信息泄露漏洞

  此更新解決了Windows Writer內1個秘密報告的漏洞。如果用戶使用特制的URL打開Writer,
  此漏洞可允許信息泄露。成功利用此漏洞后,攻擊者可以覆蓋Windows Writer代理設置并
  重寫可訪問的文件內容。

  受影響軟件:
  Windows Essentials 2011
  Windows Essentials 2012

  漏洞描述:

  Windows Essentials錯誤URI處理漏洞 - CVE-2013-0096
  
  Windows Writer沒有正確處理特制URL,存在信息泄露漏洞。成功利用此漏洞后,攻擊者
  可以覆蓋Windows Writer代理設置并重寫可訪問的文件內容。

  臨時解決方案:

  * 應用Microsoft Fix it解決方案"Disable the Windows Writer",以阻止此漏洞被
  利用。
  
10、MS13-046 - 內核模式驅動程序權限提升漏洞

  此更新解決了 Microsot Windows 內3個秘密報告的漏洞。如果攻擊者登錄到系統并運行
  特制的應用,此漏洞可允許權限提升。攻擊者必須具有有效的登錄憑證并可以本地登錄才
  能利用這些漏洞。

  受影響軟件:
  Windows XP
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2
  Windows 8
  Windows Server 2012
  Windows RT
  
  漏洞描述:
  
  (1) DirectX圖形內核子系統雙取漏洞 - CVE-2013-1332
  
  Microsoft DirectX圖形內核子系統(dxgkrnl.sys)如果不正確處理了內存對象,會存在
  權限提升漏洞。
  
  (2) Win32k 緩沖區溢出漏洞 - CVE-2013-1333
  
  Windows 內核模式驅動程序如果不正確處理了內存對象,會存在權限提升漏洞。
  
  (3) Win32k Window 處理漏洞 - CVE-2013-1334

  Windows 內核模式驅動程序如果不正確處理了內存對象,會存在權限提升漏洞。

附加信息:
==========
1. http://technet.microsoft.com/security/bulletin/MS13-037
2. http://technet.microsoft.com/security/bulletin/MS13-038
3. http://technet.microsoft.com/security/bulletin/MS13-039
4. http://technet.microsoft.com/security/bulletin/MS13-040
5. http://technet.microsoft.com/security/bulletin/MS13-041
6. http://technet.microsoft.com/security/bulletin/MS13-042
7. http://technet.microsoft.com/security/bulletin/MS13-043
8. http://technet.microsoft.com/security/bulletin/MS13-044
9. http://technet.microsoft.com/security/bulletin/MS13-045
10. http://technet.microsoft.com/security/bulletin/MS13-046

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2019 綠盟科技
重庆时时彩计划准不准 福彩3d万能胆码组 卖烧纸怎样才能赚钱 广东闲来麻将官方网 重庆时时全天计划真假 闲来麻将极速版app d走势图 彩经网 广东快乐10分玩法 卡五星麻将下载官网 全天pk10人工在线计划 京东电子商务如何赚钱 艺术工作者不能以赚钱 青海快三走势图电视版