首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2013-03)

NSFOCUS安全小組([email protected])
//www.nsfocus.com

微軟發布3月份安全公告 修復多個嚴重安全漏洞

發布日期:2013-03-13


綜述:
======
微軟發布了3月份的7篇安全公告(4篇“嚴重”、3篇“重要”風險級別)。這些公告描述并修復了20個安全漏洞。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,并按照我們提供的解決方法予以解決。

分析:
======
微軟發布了3月份的7篇最新的安全公告:MS13-021到MS13-027。這些安全公告描述了
22個安全問題,分別是有關Microsoft Internet Explorer, Silverlight, Visio,
SharePoint, OneNote, Office, Kernel中的漏洞。

1、MS13-021 - Internet Explorer的累積安全更新

  此安全更新解決了Microsoft IE中9個漏洞。如果用戶使用IE查看了特制的網頁,最嚴
  重的漏洞可允許遠程代碼執行。

  受影響軟件:
  Internet Explorer 6
  Internet Explorer 7
  Internet Explorer 8
  Internet Explorer 9
  Internet Explorer 10

  漏洞描述:

  IE中多個釋放后重用漏洞

  IE訪問已經刪除的內存對象時存在遠程代碼執行漏洞,可破壞內存,導致任意代碼執
  行。這些漏洞包括:
  Internet Explorer OnResize釋放后重用漏洞(CVE-2013-0087)
  Internet Explorer saveHistory釋放后重用漏洞(CVE-2013-0088)
  Internet Explorer CMarkupBehaviorContext釋放后重用漏洞(CVE-2013-0089)
  Internet Explorer CCaret釋放后重用漏洞(CVE-2013-0090)
  Internet Explorer CElement釋放后重用漏洞(CVE-2013-0091)
  Internet Explorer GetMarkupPtr釋放后重用漏洞(CVE-2013-0092)
  Internet Explorer onBeforeCopy釋放后重用漏洞(CVE-2013-0093)
  Internet Explorer removeChild釋放后重用漏洞(CVE-2013-0094)
  Internet Explorer CTreeNode釋放后重用漏洞(CVE-2013-1288)

  臨時解決方案:

  * 設置互聯網和內聯網安全區域設置為“高”
  * 配置IE在運行活動腳本之前提示或直接禁用。

2、MS13-022 - Silverlight遠程代碼執行漏洞

  此安全更新解決了Microsoft Silverlight中1個秘密報告的漏洞。如果攻擊者的站點
  上具有可利用此漏洞的特制Silverlight應用和特制內容,然后用戶被誘使查看該站點,
  該漏洞可允許遠程代碼執行。

  受影響軟件:
  Microsoft Silverlight 5

  漏洞描述:

  Silverlight雙重引用漏洞 - CVE-2013-0074
  Microsoft Silverlight訪問內存的方式中存在遠程代碼執行漏洞,成功利用后可導致
  以當前用戶安全上下文中執行任意代碼。

  臨時解決方案:

  * 臨時阻止Microsoft Silverlight ActiveX控件在IE中運行。
  * 臨時阻止Microsoft Silverlight ActiveX控件在Firefox或Chrome中運行。

3、MS13-023 - Microsoft Visio Viewer 2010遠程代碼執行漏洞

  此更新解決了Microsoft Office內1個秘密報告的漏洞。如果用戶打開特制的Visio文件,
  此漏洞可允許遠程代碼執行。

  受影響軟件:
  Microsoft Visio Viewer 2010 Service Pack 1 (32位)
  Microsoft Visio Viewer 2010 Service Pack 1 (64位)
  Microsoft Visio 2010 Service Pack 1 (32位)
  Microsoft Visio 2010 Service Pack 1 (64位)
  Microsoft Office 2010 Filter Pack Service Pack 1 (32位)
  Microsoft Office 2010 Filter Pack Service Pack 1 (64位)

  漏洞描述:

  Visio Viewer Tree對象類型混淆漏洞 - CVE-2013-0079
  Microsoft Visio Viewer在顯示特制的Visio文件時處理內存的方式存在遠程代碼執行
  漏洞,成功利用后可完全控制受影響系統。

  臨時解決方案:

  * 設置互聯網和內聯網安全區域設置為“高”
  * 配置IE在運行活動腳本之前提示或直接禁用。
  * 不要打開從不受信任源接收到的Office文件或從受信任源意外接收到的文件。

4、MS13-024 - SharePoint漏洞允許權限提升

  此更新解決了Microsoft SharePoint和Microsoft SharePoint Foundation中4個秘密
  報告的漏洞。如果用戶點擊了通往目標SharePoint站點的鏈接,最嚴重的漏洞可允許
  權限提升。

  受影響軟件:
  Microsoft SharePoint Server 2010 Service Pack 1
  Microsoft SharePoint Foundation 2010 Service Pack 1

  漏洞描述:

  (1) 回調函數漏洞 - CVE-2013-0080
  Microsoft SharePoint Server內存在權限提升漏洞,成功利用后可允許攻擊者在獲取
  敏感系統數據后,提升其服務器的訪問權。

  (2) SharePoint XSS漏洞 - CVE-2013-0083
  Microsoft SharePoint Server內存在權限提升漏洞,成功利用此漏洞可以站點管理員
  權限發布SharePoint命令。

  (3) SharePoint 目錄遍歷漏洞 - CVE-2013-0084
  Microsoft SharePoint Server內存在權限提升漏洞,成功利用后可允許攻擊者在獲取
  敏感系統數據后,提升其服務器的訪問權。

  (4) 緩沖區溢出漏洞 - CVE-2013-0085
  Microsoft SharePoint Server內存在拒絕服務漏洞,可導致SharePoint Server受影
  響版本上的W3WP進程中斷,造成拒絕服務。

5、MS13-025 - Microsoft OneNote信息泄露漏洞

  此更新解決了Microsoft OneNote內1個秘密報告的漏洞。如果用戶打開特制OneNote文
  件,此漏洞可允許信息泄露。

  受影響軟件:
  Microsoft OneNote 2010 Service Pack 1 (32位)
  Microsoft OneNote 2010 Service Pack 1 (64位)

  漏洞描述:

  緩沖區大小檢驗漏洞 - CVE-2013-0086
  Microsoft OneNote解析特制的OneNote (.ONE)文件時內存分配方式上存在信息泄露
  漏洞。

6、MS13-026 - Office Outlook for Mac信息泄露漏洞

  此更新解決了Microsoft Office for Mac內1個秘密報告的漏洞。如果攻擊者打開特制
  的電子郵件,此漏洞可允許信息泄露。

  受影響軟件:
  Microsoft Office 2008 for Mac
  Microsoft Office for Mac 2011

  漏洞描述:

  意外內容加載漏洞 - CVE-2013-0095
  Microsoft Outlook for Mac 2008和Microsoft Outlook for Mac 2011加載HTML5電子
  郵件內特定的內容標簽時存在信息泄露漏洞。

7、MS13-027 - Windows Kernel-Mode Driver權限提升漏洞

  此更新解決了Microsoft Windows內3個秘密報告的漏洞。如果攻擊者獲取系統的訪問權,
  這些漏洞可允許權限提升。

  受影響軟件:
  Windows XP
  Windows Vista
  Windows 7
  Windows 8
  Windows Server 2003
  Windows Server 2008
  Windows Server 2008 R2
  Windows Server 2012

  不受影響軟件:
  Windows RT

  漏洞描述:

  (1) Windows USB描述符漏洞 - CVE-2013-1285
  Windows USB驅動程序不恰當處理內存對象時存在權限提升漏洞,可導致攻擊者在內核
  模式中運行任意代碼。

  (2) Windows USB描述符漏洞 - CVE-2013-1286

  Windows USB驅動程序不恰當處理內存對象時存在權限提升漏洞,可導致攻擊者在內核
  模式中運行任意代碼。

  (3) Windows USB描述符漏洞 - CVE-2013-1287

  Windows USB驅動程序不恰當處理內存對象時存在權限提升漏洞,可導致攻擊者在內核
  模式中運行任意代碼。

  臨時解決方案:

  * 阻止用戶連接已經安裝到系統上的USB設備。
  * 禁用沒有安裝在系統上的USB設備的驅動。

廠商狀態:
==========
廠商已經提供了相關補丁,建議通過微軟的“自動更新”功能安裝最新補丁。
想要手動安裝此安全更新的最終用戶,可利用 Microsoft Update 服務檢查更新。
//go.microsoft.com/fwlink/?LinkID=40747

附加信息:
==========
1. //technet.microsoft.com/security/bulletin/MS13-021
2. //technet.microsoft.com/security/bulletin/MS13-022
3. //technet.microsoft.com/security/bulletin/MS13-023
4. //technet.microsoft.com/security/bulletin/MS13-024
5. //technet.microsoft.com/security/bulletin/MS13-025
6. //technet.microsoft.com/security/bulletin/MS13-026
7. //technet.microsoft.com/security/bulletin/MS13-027
8. //www.bkkgl.icu/index.php?act=alert&do=view&aid=133

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/?;?、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: //www.nsfocus.com

© 2019 綠盟科技