首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2013-10)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布9月份13個安全公告

發布日期:2013-09-11


綜述:
======
微軟發布了9月份13個安全補丁:MS13-067到MS13-079。其中4個為嚴重等級補丁,
  另外9個為重要等級補丁。4個嚴重等級補丁修復了 Microsoft Office、Microsoft Server
Software、Microsoft Windows 和 Internet Explorer 中的安全漏洞,9個重要等級補丁修復
Microsoft Office、Microsoft Windows、Active Directory中的安全漏洞。
  
  我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,
  并按照我們提供的解決方法予以解決。

分析:
======
1、MS13-067 - Microsoft SharePoint Server遠程代碼執行漏洞

  此安全更新解決了 Microsoft Office Server 中的1個公開報告和9個秘密報告的漏洞。
  如果攻擊者發送特制內容到受影響服務器,最嚴重的漏洞可允許在W3WP服務帳號上下文
  中執行遠程代碼。

  受影響軟件:
  Microsoft SharePoint Portal Server 2003 Service Pack 3
  Microsoft SharePoint Server 2007 Service Pack 3
  Microsoft SharePoint Server 2010 Service Pack 1
  Microsoft SharePoint Server 2010 Service Pack 2
  Microsoft SharePoint Server 2013
  Microsoft SharePoint Server 2007 Service Pack 3
  Microsoft SharePoint Server 2010 Service Pack 1
  Microsoft SharePoint Server 2010 Service Pack 2
  Microsoft Office Web Apps 2010

  漏洞描述:

  (1)SharePoint拒絕服務漏洞 - CVE-2013-0081
  
  Microsoft SharePoint Server存在拒絕服務漏洞,攻擊者可利用此漏洞造成受影響
  版本的SharePoint服務器W3WP進程崩潰。
  
  (2)Microsoft Office內存破壞漏洞 - CVE-2013-1315
  
  Microsoft Office服務及Web應用解析特制文件內容時存在遠程代碼執行漏洞,可使
  攻擊者完全控制受影響系統。
  
  臨時解決方案:
  * 不要打開從可疑源收到的或意外從可信源收到的Office文件。
    
  (3) MAC禁用漏洞 - CVE-2013-1330

  SharePoint Server處理未分配工作流時存在遠程代碼執行漏洞,可使遠程攻擊者在W3WP
  服務帳號上下文中執行任意代碼。
  
  臨時解決方案:
  * 在沒有啟用viewstate MAC的站點上啟用viewstate MAC。
  
  (4) SharePoint XSS 漏洞 - CVE-2013-3179
  
  SharePoint服務器存在權限提升漏洞,可使攻擊者執行跨站腳本攻擊并在當前已登錄
  用戶上下文中運行腳本。
  
  (5) POST XSS 漏洞 - CVE-2013-3180
  
  Microsoft SharePoint Server存在權限提升漏洞,可使攻擊者執行跨站腳本攻擊并在
  當前已登錄用戶上下文中運行腳本。
  
  (6) Word多個內存破壞漏洞
  
  受影響Microsoft Office軟件解析特制文件時存在遠程代碼執行漏洞,可使遠程攻
  擊者完全控制受影響系統。這些漏洞包括:
  
  Word內存破壞漏洞 - CVE-2013-3847
  Word內存破壞漏洞 - CVE-2013-3848
  Word內存破壞漏洞 - CVE-2013-3849
  Word內存破壞漏洞 - CVE-2013-3857
  Word內存破壞漏洞 - CVE-2013-3858  
  
  臨時解決方案:
  * 不要打開從可疑源收到的或意外從可信源收到的Office文件。

2、MS13-068 - Microsoft Outlook 遠程代碼執行漏洞

  此安全更新解決了Microsoft Outlook中1個秘密報告的漏洞。如果用戶受影響版
  本Outlook查看或預覽特制電子郵件時,最嚴重的漏洞可允許遠程代碼執行。

  受影響軟件:
  Microsoft Office 2007 Service Pack 3
  Microsoft Office 2010 Service Pack 1 (32位版本)
  Microsoft Office 2010 Service Pack 2 (32位版本)
  Microsoft Office 2010 Service Pack 1 (64位版本)
  Microsoft Office 2010 Service Pack 2 (64位版本)

  漏洞描述:

  郵件證書漏洞 - CVE-2013-3870

  Microsoft Outlook解析特制S/MIME電子郵件時存在遠程代碼執行漏洞,成功利用此漏
  洞可完全控制受影響系統。

3、MS13-069 - Internet Explorer累積安全更新

  此更新解決了Internet Explorer內10個秘密報告的漏洞。如果用戶用IE查看特制的
  網頁,最嚴重的漏洞可導致遠程代碼執行。這些漏洞包括:
  
  Internet Explorer內存破壞漏洞 - CVE-2013-3201
  Internet Explorer內存破壞漏洞 - CVE-2013-3202
  Internet Explorer內存破壞漏洞 - CVE-2013-3203
  Internet Explorer內存破壞漏洞 - CVE-2013-3204
  Internet Explorer內存破壞漏洞 - CVE-2013-3205
  Internet Explorer內存破壞漏洞 - CVE-2013-3206
  Internet Explorer內存破壞漏洞 - CVE-2013-3207
  Internet Explorer內存破壞漏洞 - CVE-2013-3208
  Internet Explorer內存破壞漏洞 - CVE-2013-3209
  Internet Explorer內存破壞漏洞 - CVE-2013-3845

  受影響軟件:
  Internet Explorer 6
  Internet Explorer 7
  Internet Explorer 8
  Internet Explorer 9
  Internet Explorer 10

  臨時解決方案:
  * 設置互聯網和內聯網安全區域設置為“高”
  * 配置IE在運行活動腳本之前提示或直接禁用。
  * 不要在不受信任的網站或不受控制的網頁上調試腳本。
  
4、MS13-070 - OLE遠程代碼執行漏洞

  此安全更新解決了Microsoft Windows中的1個秘密報告的漏洞。如果用戶打開包含特制
  OLE對象的文件,此漏洞可允許遠程代碼執行。

  受影響軟件:
  Windows XP
  Windows Server 2003

  漏洞描述:
  
  OLE屬性漏洞 - CVE-2013-3863
  
  OLE存在遠程代碼執行漏洞,如果用戶打開包含特制OLE對象的文件,利用此漏洞可獲
  取當前已登錄用戶權限。  
  
  臨時解決方案:
  * 不要打開從可疑源收到的或意外從可信源收到的Office文件。

5、MS13-071 - Windows主題文件遠程代碼執行漏洞

  此更新解決了Microsoft Windows內1個秘密報告的漏洞。如果用戶將特制的Windows
  主題應用在系統中,此漏洞可導致遠程代碼執行。

  受影響軟件:
  Windows XP
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  
  漏洞描述:

  Windows Theme文件遠程代碼執行漏洞 - CVE-2013-0810
  
  受影響版本Windows處理某種特制主題文件時存在遠程代碼執行漏洞,如果攻擊者誘
  使用戶應用特制的主題,此漏洞可允許任意代碼執行。
  
  臨時解決方案:
  * 不要打開從可疑源收到的或意外從可信源收到的主題文件。
    
6、MS13-072 - Microsoft Office 遠程代碼執行漏洞

  此更新解決了Microsoft Office內13個秘密報告的漏洞。如果在受影響Office軟件中打
  開特制文件,最嚴重的漏洞可導致遠程代碼執行。

  受影響軟件:
  Microsoft Office 2003
  Microsoft Office 2007
  Microsoft Office 2000
  
  漏洞描述:

  (1) XML外部實體解析漏洞 - CVE-2013-3160
  
  Microsoft Word解析包含外部實體的特制XML文件時存在信息泄露漏洞。
    
  臨時解決方案:
  * 不要打開從可疑源收到的或意外從可信源收到的Office文件。
  
  (2) Microsoft Word多個內存破壞漏洞
  
  受影響版本Microsoft Office解析特制文件時存在遠程代碼執行漏洞,可導致完全控制
  受影響系統。這些漏洞包括:
  
  Word內存破壞漏洞 - CVE-2013-3847
  Word內存破壞漏洞 - CVE-2013-3848
  Word內存破壞漏洞 - CVE-2013-3849
  Word內存破壞漏洞 - CVE-2013-3850
  Word內存破壞漏洞 - CVE-2013-3851
  Word內存破壞漏洞 - CVE-2013-3852
  Word內存破壞漏洞 - CVE-2013-3853
  Word內存破壞漏洞 - CVE-2013-3854
  Word內存破壞漏洞 - CVE-2013-3855
  Word內存破壞漏洞 - CVE-2013-3856
  Word內存破壞漏洞 - CVE-2013-3857
  Word內存破壞漏洞 - CVE-2013-3858
  
  臨時解決方案:
  * 安裝并配置MOICE為.doc文件的注冊處理程序。
  * 使用Microsoft Office File Block策略阻止打開.doc及.dot二進制文件。
  * 不要打開從可疑源收到的或意外從可信源收到的Office文件。
  
7、MS13-073 - Microsoft Excel遠程代碼執行漏洞

  此更新解決了Office內3個秘密報告的漏洞。如果用戶用受影響版本應用打開特制Office
  文件,此漏洞可允許遠程代碼執行。
  
  受影響軟件:  
  Microsoft Office 2003 Service Pack 3
  Microsoft Office 2007 Service Pack 3
  Microsoft Office 2010 Service Pack 1 (32位版本)
  Microsoft Office 2010 Service Pack 2 (32位版本)
  Microsoft Office 2010 Service Pack 1 (64位版本)
  Microsoft Office 2010 Service Pack 2 (64位版本)
  Microsoft Office 2013 (32位版本)
  Microsoft Office 2013 (64位版本)
  Microsoft Office 2013 RT
  Microsoft Office for Mac
  Microsoft Office for Mac 2011
  (2877813)
  Microsoft Excel Viewer[3]
  (2760590)
  Microsoft Office Compatibility Pack Service Pack 3
  (2760588)
  
  漏洞描述:
  
  (1) Microsoft Office內存破壞漏洞 - CVE-2013-1315
  
  Microsoft Excel解析Excel文件內容時存在遠程代碼執行漏洞,此漏洞可導致完全控制
  受影響系統。
  
  臨時解決方案:
  * 使用Microsoft Office File Block策略阻止打開Excel二進制文件。
  
  (2) Microsoft Office內存破壞漏洞 - CVE-2013-3158
  
  Microsoft Excel解析Excel文件內容時存在遠程代碼執行漏洞,此漏洞可導致完全控制
  受影響系統。
  
  臨時解決方案:
  * 使用Microsoft Office File Block策略阻止打開Excel二進制文件。
  
  (3) XML外部實體解析漏洞 - CVE-2013-3159
  
  Microsoft Excel解析包含外部實體的特制XML文件時存在信息泄露漏洞。  
  
  臨時解決方案:
  * 不要打開從可疑源收到的或意外從可信源收到的Office文件。
  
8、MS13-074 - Microsoft Access遠程代碼執行漏洞

  此更新解決了Office中3個秘密報告的漏洞,如果用戶用受影響版本應用打開特制Access
  文件,此漏洞可允許遠程代碼執行。
  
  受影響軟件:  
  Microsoft Office 2007 Service Pack 3
  Microsoft Office 2010 Service Pack 1 (32位版本)
  Microsoft Office 2010 Service Pack 2 (32位版本)
  Microsoft Office 2010 Service Pack 1 (64位版本)
  Microsoft Office 2010 Service Pack 2 (64位版本)
  Microsoft Office 2013 (32位版本)
  Microsoft Office 2013 (64位版本)
  
  漏洞描述:
  
  Access內存破壞漏洞
  
  Microsoft Access解析Access文件內容時存在遠程代碼執行漏洞,成功利用后可導致
  完全控制受影響系統。這些漏洞包括:
  
  CVE-2013-3155
  CVE-2013-3156
  CVE-2013-3157
  
  臨時解決方案:
  * 不要打開從可疑源收到的或意外從可信源收到的Office文件。
  
9、MS13-075 - Microsoft Office IME (Chinese)權限提升漏洞

  此更新解決了Microsoft Office IME (Chinese)中1個秘密報告的漏洞,如果已經登錄
  的攻擊者從簡體中文版的Microsoft Pinyin IME工具欄中啟動IE,此漏洞可允許權限
  提升,導致在內核模式中運行任意代碼。
  
  受影響軟件:  
  Microsoft Office 2010 Service Pack 1 (32位版本)
  Microsoft Office 2010 Service Pack 1 (64位版本)

  漏洞描述:
  
  中文版IME漏洞 – CVE-2013-3859
  
  Office IME for Chinese存在權限提升漏洞,低權限的用戶可利用此漏洞提升權限。
  
10、MS13-076 - Kernel-Mode Drivers權限提升漏洞

  此更新解決了Microsoft Windows中7個秘密報告的漏洞,如果攻擊者登錄到系統并
  運行特制應用,這些漏洞可允許權限提升。
  
  受影響軟件:    
  Windows XP
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows 8
  Windows Server 2008 R2
  Windows Server 2012
  Windows RT

  漏洞描述:
  
  (1) Win32k多個Fetch漏洞
  
  Windows內核模式驅動程序處理內存對象時存在權限提升漏洞,成功利用后可獲取
  提升的權限并讀取內核內存內容。這些漏洞包括:
  
  CVE-2013-1341
  CVE-2013-1342
  CVE-2013-1343
  CVE-2013-1344
  CVE-2013-3864
  CVE-2013-3865

  (2) Win32k權限提升漏洞 - CVE-2013-3866
  Windows內核模式驅動程序處理內存對象時存在權限提升漏洞,成功利用后可獲取
  提升的權限并讀取內核內存內容。
  
11、MS13-077 - Windows Service Control Manager 權限提升漏洞

  此更新解決了Microsoft Windows中1個秘密報告的漏洞,如果攻擊者誘使經過身份
  驗證的用戶運行特制應用,此漏洞可允許權限提升。
  
  受影響軟件:  
  Windows 7
  Windows Server 2008 R2
  
  漏洞描述:
  
  Service Control Manager 雙重釋放漏洞 - CVE-2013-3862
  
  Windows Service Control Manager (SCM) 處理內存對象上存在權限提升漏洞,可
  導致任意代碼執行,然后完全控制受影響系統。
  
12、MS13-078 - FrontPage信息泄露漏洞

  此更新解決了Microsoft FrontPage中1個秘密報告的漏洞,如果用戶打開特制
  的FrontPage文檔,此漏洞可允許信息泄露。
  
  受影響軟件:  
  Microsoft FrontPage 2003 Service Pack 3
  
  漏洞描述:
  
  XML泄露漏洞 – CVE-2013-3137
  
  FrontPage存在信息泄露漏洞,攻擊者可利用此漏洞獲取目標系統的文件內容。
  
13、MS13-079 - Active Directory拒絕服務漏洞

  此更新解決了Active Directory中1個秘密報告的漏洞,如果攻擊者發送特制的請求
  到LDAP服務,此漏洞可允許拒絕服務。
  
  受影響軟件:      
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows 8
  Windows Server 2008 R2
  Windows Server 2012

  漏洞描述:
  
  遠程匿名拒絕服務漏洞 - CVE-2013-3868
  
  活動目錄服務及AD LDS存在拒絕服務漏洞,可造成LDAP目錄服務停止響應。此漏洞
  源于LDAP目錄服務沒有正確處理特制請求。

附加信息:
==========
1. http://technet.microsoft.com/security/bulletin/MS13-067
2. http://technet.microsoft.com/security/bulletin/MS13-068
3. http://technet.microsoft.com/security/bulletin/MS13-069
4. http://technet.microsoft.com/security/bulletin/MS13-070
5. http://technet.microsoft.com/security/bulletin/MS13-071
6. http://technet.microsoft.com/security/bulletin/MS13-072
7. http://technet.microsoft.com/security/bulletin/MS13-073
8. http://technet.microsoft.com/security/bulletin/MS13-074
9. http://technet.microsoft.com/security/bulletin/MS13-075
10. http://technet.microsoft.com/security/bulletin/MS13-076
11. http://technet.microsoft.com/security/bulletin/MS13-077
12. http://technet.microsoft.com/security/bulletin/MS13-078
13. http://technet.microsoft.com/security/bulletin/MS13-079

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2019 綠盟科技
重庆时时彩计划准不准 体彩黑龙江6+1 彩金捕鱼天鸽游戏中心 在哪里读书赚钱 时时彩组六固定杀一码 万能棋牌辅助软件免费下载 广东快乐10分开奖软件 快3技巧稳赚视频 打节庆游戏机规律 北京麻将下载 彩票飞艇计划软件手机版 发链接让别人领任务赚钱的平台 甘肃福彩快三