首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2013-12)

NSFOCUS安全小組([email protected])
//www.nsfocus.com

微軟發布11月份8個安全公告 修復了19個安全漏洞

發布日期:2013-11-13


綜述:
======
微軟發布了11月份8個安全補?。篗S13-088到MS13-095。其中3個為嚴重等級補丁,另外5個為重要等級補丁。這些補丁修復了Microsoft Internet Explorer, Office, Windows中的安全漏洞。
  
  我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響, 并及時安裝最新補丁。

分析:
======
1、 MS13-088 -Internet Explorer累積安全更新

  此更新解決了Internet Explorer內10個秘密報告的漏洞。如果用戶用IE查看特制的網頁,最嚴重的漏洞可導致遠程代碼執行。這些漏洞包括:
    
  1) Internet Explorer信息泄露漏洞 - CVE-2013-3908
  
  Internet Explorer生成打印預覽時處理特制的Web內容會導致信息漏洞。
  
  臨時解決方案:
  
  * 不用在IE中使用打印預覽功能。
  * 設置互聯網和內聯網安全區域設置為“高”
  * 將信任的網站添加到IE可信站點區域。
  * 配置IE在運行活動腳本之前提示或直接禁用。
  * 不要在不受信任的網站或不受控制的網頁上調試腳本。
  
    2) Internet Explorer信息泄露漏洞 - CVE-2013-3909
  
  Internet Explorer處理CSS特殊字符時存在信息泄露漏洞,攻擊者通過構建特制的網頁利用此漏洞可獲取敏感信息。

    3)多個內存破壞漏洞,包括:
  Internet Explorer內存破壞漏洞 - CVE-2013-3871
  Internet Explorer內存破壞漏洞 - CVE-2013-3910
  Internet Explorer內存破壞漏洞 - CVE-2013-3911
  Internet Explorer內存破壞漏洞 - CVE-2013-3912
  Internet Explorer內存破壞漏洞 - CVE-2013-3914
  Internet Explorer內存破壞漏洞 - CVE-2013-3915
  Internet Explorer內存破壞漏洞 - CVE-2013-3916
  Internet Explorer內存破壞漏洞 - CVE-2013-3917

  受影響軟件:
  Internet Explorer 6
  Internet Explorer 7
  Internet Explorer 8
  Internet Explorer 9
  Internet Explorer 10
  Internet Explorer 11

  臨時解決方案:
  * 設置互聯網和內聯網安全區域設置為“高”
  * 配置IE在運行活動腳本之前提示或直接禁用。
  * 不要在不受信任的網站或不受控制的網頁上調試腳本。

2、MS13-089 - Windows圖形設備接口遠程代碼執行漏洞

  此更新解決了Microsoft Windows中1個秘密報告的漏洞,如果用戶查看或打開WorPad內的特制Windows Write文件,此漏洞可允許遠程代碼執行。
  
  受影響軟件:    
  Windows XP
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows 8、8.1
  Windows Server 2008 R2
  Windows Server 2012、2012 R2
  Windows RT、RT 8.1

  漏洞描述:
  
  圖形設備接口整數溢出漏洞 - CVE-2013-3940
  
  Windows GDI在WordPad內處理特制的Write文件時存在遠程代碼執行漏洞,攻擊者可利用此漏洞完全控制受影響系統。
  
  臨時解決方案:  
  * 現在訪問mswrd8.wpc禁用Word 6轉換器。
  * 不要打開從不受信任源接收到的或意外從受信任源接收到的Windows Write文檔。

3、 MS13-090 - ActiveX Kill Bits安全更新 (2878890)

  此更新解決了Windows的InformationCardSigninHelper Class ActiveX控件中1個秘密報告的漏洞,如果用戶用實例化了ActiveX控件的IE瀏覽特制網頁,此漏洞可允許遠程代碼執行。
    
  受影響軟件:
  Windows XP
  Windows Vista
  Windows 7
  Windows 8
  Windows RT
  Windows 8.1
  Windows RT 8.1
  Windows Server 2003
  Windows Server 2008
  Windows Server 2008 R2
  Windows Server 2012
  Windows Server 2012 R2

  漏洞描述:

  InformationCardSigninHelper漏洞 – CVE-2013-3918

  InformationCardSigninHelper Class ActiveX控件icardie.dll存在遠程代碼執行漏洞,如果用戶構建了特制的網頁利用此漏洞可導致遠程代碼執行。
  
  臨時解決方案:
  * 阻止在IE內使用二進制操作。  

4、MS13-091 - Microsoft Office遠程代碼執行漏洞(2885093)

  Microsoft Office存在3個秘密報告的漏洞,如果在受影響版本的Microsoft Office軟件中打開特制的WordPerfect文檔文件,此漏洞可允許遠程代碼執行。
    
  受影響軟件:
  Microsoft Office 2003
  Microsoft Office 2007
  Microsoft Office 2010
  Microsoft Office 2013
  Microsoft Office 2013 RT

  漏洞描述:

  1) WPD文件格式內存破壞漏洞 - CVE-2013-0082
  
  受影響Microsoft Office軟件解析特制的.wpd文件時存在遠程代碼執行漏洞,成功利用后可導致完全控制受影響系統。
  
  臨時解決方案:
  
  * 限制訪問受影響WordPerfect文件轉換器 (wpft632.cnv)
  
  * 不要打開從不受信任源接收到的或意外從受信任源接收到的WordPerfect文檔。
  
  2) Word棧緩沖區覆蓋漏洞 - CVE-2013-1324
  
  受影響Microsoft Office軟件解析特制的.wpd文件時存在遠程代碼執行漏洞,成功利用后可導致完全控制受影響系統。
  
  臨時解決方案:
  
  * 限制訪問受影響WordPerfect文件轉換器 (wpft532.cnv)
  
  * 不要打開從不受信任源接收到的或意外從受信任源接收到的WordPerfect文檔。
  
  3)Word堆覆蓋漏洞 - CVE-2013-1325
  
  受影響Microsoft Office軟件解析特制的.wpd文件時存在遠程代碼執行漏洞,成功利用后可導致完全控制受影響系統。
  
  臨時解決方案:
  
  * 限制訪問受影響WordPerfect文件轉換器 (wpft532.cnv)
  
  * 不要打開從不受信任源接收到的或意外從受信任源接收到的WordPerfect文檔。  

5、MS13-092 - Hyper-V權限提升漏洞 (2885089)

  此安全更新解決了 Microsoft Windows中的1個秘密報告的漏洞。如果攻擊者從現在運行的虛擬機傳遞hypercall的特制函數參數到管理程序,此漏洞可允許權限提升。也可導致Hyper-V主機拒絕服務。

  受影響軟件:
  Windows Server 2012
  Windows 8

  漏洞描述:

  地址破壞漏洞 - CVE-2013-3898
  
  Windows 8、Windows Server 2012上的Hyper-V存在權限提升漏洞,成功利用后可導致在共享Hyper-V主機的另一個VM上以系統級別權限執行任意代碼,也可導致同一平臺上的Hyper-V拒絕服務。
  
6、MS13-093 - Windows輔助功能驅動程序信息泄露漏洞

  此更新解決了Microsoft Windows內1個秘密報告的漏洞。如果攻擊者作為本地用戶登錄受影響系統并運行特制的應用,此漏洞可導致信息泄露。
  
  受影響軟件:  
  Windows XP
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2
  Windows 8
  Windows Server 2012  
  
  漏洞描述:  

  輔助功能驅動程序信息泄露漏洞 - CVE-2013-3887
  
  Windows內核模式驅動程序不正確處理了內核和用戶內存之間的數據復制,存在信息泄露漏洞。
  
  臨時解決方案:
  
  * 不要打開可疑源的可執行文件。
  
7、MS13-094 Microsoft Outlook信息泄露漏洞(2894514)

  此更新解決了Microsoft Outlook內1個公開報告的漏洞。如果用戶用受影響版本Outlook 打開或預覽特制的電子郵件,此漏洞可導致諸如IP地址、開放的TCP端口等系統敏感信息泄露。
  
  受影響軟件:  
  Microsoft Outlook 2007
  Microsoft Outlook 2010
  Microsoft Outlook 2013
  Microsoft Outlook 2013 RT
  
  漏洞描述:  
  
  S/MIME AIA 漏洞 - CVE-2013-3905
    
  Microsoft Outlook沒有正確處理S/MIME證書源數據的擴展,在實現上存在信息泄露漏洞。此漏洞可導致諸如IP地址、開放的TCP端口等目標系統及其他系統的敏感信息泄露。
  
  臨時解決方案:
  * 在Outlook內禁止閱讀面板。
  
8、MS13-095 數字簽名拒絕服務漏洞 (2890788)  

  此更新解決了Microsoft Windows內1個秘密報告的漏洞。受影響Web服務如果處理特制的X.509證書,此漏洞可導致拒絕服務。
  
  受影響軟件:      
  Windows XP
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows 8、8.1
  Windows Server 2008 R2
  Windows Server 2012、2012 R2
  Windows RT、RT 8.1  
  
  漏洞描述:
  
  數字簽名漏洞 - CVE-2013-3869
  
  X.509證書驗證解析中存在拒絕服務漏洞,可導致受影響Web服務停止響應。

廠商狀態:
==========
廠商已經發布了相關補丁,請及時使用Windows update安裝最新補丁。

附加信息:
==========
1. //technet.microsoft.com/security/bulletin/MS13-088
2. //technet.microsoft.com/security/bulletin/MS13-089
3. //technet.microsoft.com/security/bulletin/MS13-090
4. //technet.microsoft.com/security/bulletin/MS13-091
5. //technet.microsoft.com/security/bulletin/MS13-092
6. //technet.microsoft.com/security/bulletin/MS13-093
7. //technet.microsoft.com/security/bulletin/MS13-094
8. //technet.microsoft.com/security/bulletin/MS13-095

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/?;?、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: //www.nsfocus.com

© 2019 綠盟科技