[新闻] 20101215,微软12月15日发布17个安全补丁

大家好,我是 Richard Chen。微软于12月15日清晨发布了17个安全补丁,其中2个最高级别为严重等级,14个为重要等级,1个为中度等级。共修复了影响 Microsoft Windows、Office、Internet Explorer、SharePoint Server 和 Exchange 的40个安全漏洞。

本次补丁数量较多,影响范围较广,请大家根据补丁严重性程度、利用指数和自身环境综合考量部署顺序。请特别注意,MS10-090 解决了影响 IE 的7个安全问题,修复了 安全通报2458511 中描述的远程代码执行漏洞 (CVE-2010-3962),该漏洞影响 IE6、IE7和IE8,外界已出现相关的有限攻击 (攻击目标是 Windows XP 平台的 IE6 和 IE7)。MS10-091 修复了 Windows Open Type 字体驱动程序中的3个漏洞。这两个安全补丁是严重等级且最高利用指数为1(最高),请大家优先部署。另外,MS10-092 修复了僵尸网络 Stuxnet 利用的最后一个已知的漏洞。

公告编号

公告标题与提要

最高的严重性等级与信息安全风险影响

重新启动需求

受影响的软件

MS10-090

Internet Explorer 积存信息安全更新 (2416400) 此信息安全更新可解决 Internet Explorer 中四项未公开报告的信息安全风险,以及三项公开揭露的信息安全风险。 最严重的信息安全风险可能会在用户以 Internet Explorer 检视蓄意制作的网页时,允许远程执行程序代码。 系统上账户用户权力较低的用户,其受影响的程度比拥有系统管理权限的用户要小。

重大 远程执行程序代码

需要重新启动

Microsoft Windows、 Internet Explorer

MS10-091

OpenType 字型 (OTF) 驱动程序中的信息安全风险可能会允许远程执行程序代码 (2296199) 这个信息安全更新可解决 Windows OpenType 字型 (OTF) 驱动程序中数个未公开报告的信息安全风险,这些信息安全风险可能会允许远程执行程序代码。 攻击者可能在网络共享上主控蓄意制作的 OpenType 字型。 当用户浏览至 Windows 档案总管中的共享时,便会触发受影响的控件路径,允许蓄意制作的字型取得受影响系统的完整控制权。 攻击者接下来将能安装程序,检视、变更或删除数据,或建立具有完整用户权力的新帐户。

重大 远程执行程序代码

需要重新启动

Microsoft Windows

MS10-092

工作排程器中的信息安全风险可能会允许特权提升 (2305420) 此信息安全更新可解决 Windows 工作排程器中一项公开揭露的信息安全风险。 如果攻击者登入受影响的系统,并执行蓄意制作的应用程序,则这些信息安全风险可能会允许特权提升。 攻击者必须拥有有效的登入认证,并能够登入本机,才能利用这项信息安全风险。 匿名或远程用户无法利用这个信息安全风险。

重要 特权提升

需要重新启动

Microsoft Windows

MS10-093

Windows Movie Maker 中的信息安全风险可能会允许远程执行程序代码 (2424434) 此信息安全更新可解决 Windows Movie Maker 中一项公开揭露的信息安全风险。 如果攻击者引诱用户开启与蓄意制作之链接库档案位于相同网络目录的合法 Windows Movie Maker 档案,则此信息安全风险可能会允许远程执行程序代码。 用户必须造访不受信任的远程文件系统位置或 WebDAV 共享,并从该位置开启文件,然后使用有信息安全风险的应用程序加载文件,这类攻击才会成功。

重要 远程执行程序代码

可能需要重新启动

Microsoft Windows

MS10-094

Windows Media Encoder 中的信息安全风险可能会允许远程执行程序代码 (2447961) 此信息安全更新可解决 Windows Media Encoder 中一项公开揭露的信息安全风险。 如果攻击者引诱用户开启与蓄意制作之链接库档案位于相同网络目录的合法 Windows Media 配置文件 (.prx) 档案,则此信息安全风险可能会允许远程执行程序代码。 用户必须造访不受信任的远程文件系统位置或 WebDAV 共享,并从该位置开启文件,然后使用有信息安全风险的应用程序加载文件,这类攻击才会成功。

重要 远程执行程序代码

可能需要重新启动

Microsoft Windows

MS10-095

Microsoft Windows 中的信息安全风险可能会允许远程执行程序代码 (2385678) 这个信息安全更新可解决 Microsoft Windows 中一项未公开报告的信息安全风险。 如果用户开启的文件类型 (例如 .eml 及 .rss (Windows Live Mail) 或 .wpost (Microsoft Live Writer)) 与蓄意制作之链接库档案位于相同的网络文件夹中,则此信息安全风险可能会允许远程执行程序代码。 用户必须造访不受信任的远程文件系统位置或 WebDAV 共享,并从该位置开启文件,然后使用有信息安全风险的应用程序加载文件,这类攻击才会成功。

重要 远程执行程序代码

需要重新启动

Microsoft Windows

MS10-096

Windows 通讯簿中的信息安全风险可能会允许远程执行程序代码 (2423089) 此信息安全更新可解决 Windows 通讯簿中一项公开揭露的信息安全风险。 如果用户开启与蓄意制作之链接库档案位于相同网络文件夹的 Windows 通讯簿档案,则此信息安全风险可能会允许远程执行程序代码。 用户必须造访不受信任的远程文件系统位置或 WebDAV 共享,并从该位置开启文件,然后使用有信息安全风险的应用程序加载文件,这类攻击才会成功。

重要 远程执行程序代码

可能需要重新启动

Microsoft Windows

MS10-097

因特网联机登入精灵中的不安全链接库加载可能会允许远程执行程序代码 (2443105) 此信息安全更新可解决 Microsoft Windows 因特网联机登入精灵中一项公开揭露的信息安全风险。 对于所有受支持版本的 Windows XP 和 Windows Server 2003,此信息安全更新的等级为「重要」。所有受支持版本的 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2,皆不受此信息安全风险影响。 如果用户开启与蓄意制作之链接库档案位于相同网络文件夹的 .ins 或 .isp 档案,则此信息安全风险可能会允许远程执行程序代码。 用户必须造访不受信任的远程文件系统位置或 WebDAV 共享,并从该位置开启文件,然后使用有信息安全风险的应用程序加载文件,这类攻击才会成功。

重要 远程执行程序代码

可能需要重新启动

Microsoft Windows

MS10-098

Windows 内核模式驱动程序中的信息安全风险可能会允许特权提升 (2436673) 此信息安全更新可解决 Microsoft Windows 中一项公开揭露的信息安全风险和多项未公开报告的信息安全风险。 如果攻击者从本机登入并执行蓄意制作的应用程序,则可能会允许特权提升。 攻击者必须拥有有效的登入认证,并能够登入本机,才能利用这些信息安全风险。 远程或匿名用户无法利用这个信息安全风险。

重要 特权提升

需要重新启动

Microsoft Windows

MS10-099

路由及远程访问中的信息安全风险可能会允许特权提升 (2440591) 此信息安全更新可解决 Microsoft Windows 的路由及远程访问 NDProxy 组件中一项未公开报告的信息安全风险。 对于所有受支持版本的 Windows XP 和 Windows Server 2003,此信息安全更新的等级为「重要」。所有受支持版本的 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2,皆不受此信息安全风险影响。 如果攻击者登入受影响的系统,并执行蓄意制作的应用程序,则此信息安全风险可能会允许特权提升。 攻击者必须拥有有效的登入认证,并能够登入本机,才能利用这项信息安全风险。 匿名或远程用户无法利用这个信息安全风险。

重要 特权提升

需要重新启动

Microsoft Windows

MS10-100

同意用户接口中的信息安全风险可能会允许特权提升 (2442962) 此信息安全更新可解决同意用户接口 (UI) 中一项未公开报告的信息安全风险。 如果攻击者在受影响的系统上执行蓄意制作的应用程序,这项信息安全风险可能会允许特权提升。 攻击者必须拥有有效的登入认证和 SeImpersonatePrivilege,并能够从本机登入,才能利用这项信息安全风险。 匿名或远程用户无法利用这个信息安全风险。

重要 特权提升

可能需要重新启动

Microsoft Windows

MS10-101

Windows Netlogon 服务中的信息安全风险可能会允许拒绝服务 (2207559) 此信息安全更新可解决 Netlogon RPC 服务中,针对已设定作为域控制器之受影响版本 Windows Server 的一项未公开报告信息安全风险。 如果攻击者将蓄意制作的 RPC 封包传送至受影响系统上的 Netlogon RPC 服务接口,此信息安全风险可能会允许拒绝服务。 攻击者需要在机器上有系统管理员权限,且该机器加入与域控制器相同的网域,功击者才能利用此信息安全风险。

重要 拒绝服务

需要重新启动

Microsoft Windows

MS10-102

Hyper-V 中的信息安全风险可能会允许拒绝服务 (2345316) 这个信息安全更新能解决 Windows Server 2008 Hyper-V 和 Windows Server 2008 R2 Hyper-V 中一项未公开报告的信息安全风险。 如果通过验证的用户在 Hyper-V 服务器主控的任何来宾虚拟机上将蓄意制作的封包传送到 VMBus,则此信息安全风险可能会允许拒绝服务。 如果要利用这项信息安全风险,攻击者必须具有有效的登入认证,且能够从来宾虚拟机传送蓄意制作的内容。 匿名或远程用户无法利用这个信息安全风险。

重要 拒绝服务

需要重新启动

Microsoft Windows

MS10-103

Microsoft Publisher 中的信息安全风险可能会允许远程执行程序代码 (2292970) 此信息安全更新可解决 Microsoft Publisher 中五项未公开报告的信息安全风险,该类信息安全风险可在用户开启蓄意制作的 Publisher 档案时,允许从远程执行程序代码。 成功利用这些信息安全风险的攻击者可以取得受影响系统的完整控制权。 攻击者接下来将能安装程序,检视、变更或删除数据,或建立具有完整用户权力的新帐户。 系统上账户用户权力较低的用户,其受影响的程度比拥有系统管理权限的用户要小。

重要 远程执行程序代码

可能需要重新启动

Microsoft Office

MS10-104

Microsoft SharePoint 中的信息安全风险可能会允许远程执行程序代码 (2455005) 此信息安全更新可解决 Microsoft SharePoint 中一项未公开报告的信息安全风险。 如果攻击者将蓄意制作的 SOAP 要求,传送到使用文件转换负载平衡器服务之 SharePoint 服务器环境中的文件转换启动器服务,则此信息安全风险可能会允许在来宾用户的安全性内容中远程执行程序代码。 依照默认,文件转换负载平衡器服务和文件转换启动器服务在 Microsoft Office SharePoint Server 2007 中并不会启用。

重要 远程执行程序代码

可能需要重新启动

Microsoft SharePoint

MS10-105

Microsoft Office 图形筛选器中的信息安全风险可能会允许远程执行程序代码 (968095) 这个信息安全更新可解决 Microsoft Office 中七个未公开报告的信息安全风险。 如果用户使用 Microsoft Office 检视蓄意制作的图像文件,这些信息安全风险可能会允许远程执行程序代码。 成功利用这类任一信息安全风险的攻击者可以取得与本机用户相同的用户权力。 系统上账户用户权力较低的用户,其受影响的程度比拥有系统管理权限的用户要小。

重要 远程执行程序代码

可能需要重新启动

Microsoft Office

MS10-106

Microsoft Exchange Server 中的信息安全风险可能会允许拒绝服务 (2407132) 此信息安全更新可解决 Microsoft Exchange Server 中一项未公开报告的信息安全风险。 如果通过验证的攻击者将蓄意制作的网络讯息传送至执行 Exchange 服务的计算机,则此信息安全风险可允许拒绝服务。 最佳实作的防火墙和标准默认防火墙设定有助于防止网络受到来自企业外的攻击。 最佳方式建议联机至因特网的系统尽可能曝露最少数量的端口。

中度 拒绝服务

可能需要重新启动

Microsoft Exchange

详细信息请参考十二月份安全公告摘要:

https://www.microsoft.com/taiwan/technet/security/bulletin/ms10-dec.mspx

更多参考资源:

  • 以下知识库文章介绍了目前已知安装相应安全补丁后可能发生的问题及建议解决方案

          MS10-090知识库文章2416400

          MS10-102知识库文章2345316

          MS10-103知识库文章2292970

          MS10-105知识库文章968095

谢谢!

Richard Chen

大中华区软件安全项目经理