20121212,微软12月12日发布7个安全补丁

大家好,我是 Richard Chen

 

微软于北京时间1212日清晨发布7个安全补丁,其中5个为最高级别严重等级,2个为重要等级,共修复MicrosoftWindows InternetExplorer (IE) Word Windows Server中的12个安全漏洞。请特别优先部署严重等级补丁MS12-077MS12-079MS12-077 修复了 Internet Explorer 中三个严重等级的漏洞,最严重的可导致远程代码执行,影响所有版本的 IEMS12-079 修复了 Word 中的一个秘密报告的漏洞,可导致远程代码执行。目前尚未发现针对该漏洞的攻击以及受影响的用户。

 

此外,此次微软还修正MS12-043MS12-050MS12-057MS12-059MS12-060五个安全补丁和安全通报 2755801安全通报2749655两个安全通报,其中修正的安全通报 2755801修复了 IE 10 AdobeFlash Player 的漏洞,该更新是一个累积更新,用户不必预先安装之前的更新。

 

下表概述了本月的安全公告(按严重等级和公告 ID 排序):

 

公告 ID

公告标题和摘要

最高严重等级和漏洞影响

重新启动要求

受影响的软件

MS12-077

Internet  Explorer 的累积性安全更新 (2761465)  
 
 
此安全更新可解决 Internet Explorer 中的三个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重 
 
远程执行代码

需要重启动

Microsoft  Windows 
  Internet Explorer

MS12-078

Windows 内核模式驱动程序中的漏洞可能允许远程执行代码
  (2783534)
 
 
 
此安全更新解决 Microsoft Windows 中一个公开披露和一个秘密报告的漏洞。如果用户打开特制文档或者访问嵌入了 TrueType OpenType  字体文件的恶意网页,则这些漏洞中更严重的漏洞可能允许远程执行代码。攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件中的链接以使用户链接到攻击者的网站。

严重 
 
远程执行代码

需要重启动

Microsoft  Windows

MS12-079

Microsoft  Word 中的漏洞可能允许远程执行代码 (2780642)  
 
 
此安全更新解决了  Microsoft Office 中一个秘密报告的漏洞。如果用户使用受影响的 Microsoft Office 软件版本打开特制的 RTF 文件,或者使用  Microsoft Word 作为电子邮件查看器在 Outlook 中预览或打开特制的 RTF 文件,则此漏洞可能允许远程执行代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重 
 
远程执行代码

可能要求重新启动

Microsoft  Office

MS12-080

Microsoft  Exchange Server 中的漏洞可能允许远程执行代码 (2784126)  
 
 
此安全更新解决  Microsoft Exchange Server 中公开披露的漏洞和一个秘密报告的漏洞。最严重的漏洞位于 Microsoft Exchange Server WebReady Document Viewing 中,如果用户使用 Outlook  Web App (OWA) 预览特制文件,则这些漏洞可以在 Exchange 服务器上代码转换服务的安全上下文中远程执行代码。Exchange 中用于 WebReady  Document Viewing 的代码转换服务在  LocalService 帐户中运行。LocalService  帐户在本地计算机上具有最低特权,在网络上提供匿名凭据。

严重 
 
远程执行代码

可能要求重新启动

Microsoft  Server 软件

MS12-081

Windows 文件处理组件中的漏洞可能允许远程执行代码 (2758857)  
 
 
此安全更新可解决  Microsoft Windows 中一个秘密报告的漏洞。如果用户浏览到包含特制名称的文件或子文件夹的文件夹,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重 
 
远程执行代码

需要重启动

Microsoft  Windows

MS12-082

DirectPlay  中的漏洞可能允许远程执行代码 (2770660)  
 
 
此安全更新可解决  Microsoft Windows 中一个秘密报告的漏洞。如果攻击者诱使用户查看包含嵌入内容的特制 Office 文档,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

重要 
 
远程执行代码

需要重启动

Microsoft  Windows

MS12-083

IP-HTTPS 组件中的漏洞可能允许安全功能绕过  (2765809)  
 
 
此安全更新可解决  Microsoft Windows 中一个秘密报告的漏洞。如果攻击者向 Microsoft DirectAccess 部署中的常用 IP-HTTPS 服务器呈现被吊销的证书,则该漏洞可能允许安全功能绕过。要利用此漏洞,攻击者必须使用从针对 IP-HTTPS 服务器身份验证的域颁发的证书。登录到组织内部的系统仍然需要系统或域凭据。

重要 
 
安全功能绕过

需要重启动

Microsoft  Windows

 

详细信息请参考2012年11月安全公告摘要:

http://technet.microsoft.com/zh-cn/security/bulletin/MS12-Dec

 

微软安全响应中心博客文章(英文):

http://blogs.technet.com/b/msrc/archive/2012/11/13/november-2012-bulletin-release.aspx

 

谢谢!

Richard Chen

大中华区软件安全项目经理

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值