[新闻] 20111214,微软12月14日发布13个安全补丁

 

大家好,我是 Richard Chen。

微软于北京时间12月14日清晨发布13个安全补丁,其中3个为最高级别严重等级,其余10个均为重要等级,共修复了 Microsoft Windows, Office, Internet Explorer, Microsoft Publisher 和 Windows Media Player 中的19个安全漏洞。请大家根据补丁严重性程度、利用指数和自身环境综合考量部署顺序。请特别优先部署 MS11-092MS11-087MS11-092 修复了 Windows Media 中允许远程代码执行的漏洞,MS11-087 修复了 Windows 内核模式驱动程序中允许远程代码执行的漏洞。

此外,2011年度安全补丁概况随本次安全补丁一同发布,详见微软安全响应中心博客文章:

https://blogs.technet.com/b/msrc/archive/2011/12/13/a-look-back-at-2011-s-security-landscape.aspx

 

下表概述了本月的安全公告(按严重性排序):

公告 ID

公告标题和摘要

最高严重等级和漏洞影响

重新启动要求

受影响的软件

MS11-087

Windows 内核模式驱动程序中的漏洞可能允许远程执行代码 (2639417) 此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。如果用户打开特制文档或者访问嵌入了 TrueType 字体文件的恶意网页,此漏洞可能允许远程执行代码。

严重 远程执行代码

需要重启动

Microsoft Windows

MS11-090

ActiveX Kill Bit 的累积性安全更新 (2618451) 此安全更新可解决 Microsoft 软件中一个秘密报告的漏洞。如果用户在 Internet Explorer 中查看使用特定二进制行为的特制网页,则此漏洞可能允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。此更新也包括用于四个第三方 ActiveX 控件的 kill bit。

严重 远程执行代码

可能要求重新启动

Microsoft Windows

MS11-092

Windows Media 中的漏洞可能允许远程执行代码 (2648048) 此安全更新可解决 Windows Media Player 和 Windows Media Center 中一个秘密报告的漏洞。如果用户打开特制的 Microsoft Digital Video Recording (.dvr-ms) 文件,此漏洞可能允许远程执行代码。不管怎样,不能强制用户打开文件;攻击要想成功,必须诱使用户这样做。

严重 远程执行代码

可能要求重新启动

Microsoft Windows

MS11-088

Microsoft Office IME (中文)中的漏洞可能允许特权提升 (2652016) 此安全更新解决了 Microsoft Office IME(中文)中一个秘密报告的漏洞。如果登录用户在安装了微软拼音 (MSPY) 简体中文输入法编辑器 (IME) 受影响版本的系统上执行特定操作,则该漏洞可能会允许特权提升。成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。仅 Microsoft Pinyin IME 2010 的实施受此漏洞影响。简体中文 IME 的其他版本和其他 IME 实施不受影响。

重要 特权提升

可能要求重新启动

Microsoft Office

MS11-089

Microsoft Office 中的漏洞可能允许远程执行代码 (2590602) 此安全更新解决了 Microsoft Office 中一个秘密报告的漏洞。如果用户打开特制的 Word 文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

重要 远程执行代码

可能要求重新启动

Microsoft Office

MS11-091

Microsoft Publisher 中的漏洞可能允许远程执行代码 (2607702) 此安全更新可解决 Microsoft Office 中一个公开披露的漏洞和三个秘密报告的漏洞。如果用户打开特制的 Publisher 文件,最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

重要 远程执行代码

可能要求重新启动

Microsoft Office

MS11-093

OLE 中的漏洞可能允许远程执行代码 (2624667) 此安全更新解决了 Windows XP 和 Windows Server 2003 所有受支持的版本中一个秘密报告的漏洞。对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等级为“重要”。Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 不受此漏洞影响。 如果用户打开包含特制 OLE 对象的文件,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

重要 远程执行代码

可能要求重新启动

Microsoft Windows

MS11-094

Microsoft PowerPoint 中的漏洞可能允许远程执行代码 (2639142) 此安全更新解决 Microsoft Office中两个秘密报告的漏洞。如果用户打开特制的 PowerPoint 文件,这些漏洞可能允许远程执行代码。成功利用其中任何一个漏洞的攻击者可以完全控制受影响的系统。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

重要 远程执行代码

可能要求重新启动

Microsoft Office

MS11-095

Active Directory 中的漏洞可能允许远程执行代码 (2640045) 此安全更新解决 Active Directory、Active Directory 应用程序模式 (ADAM) 和 Active Directory 轻型目录服务 (AD LDS) 中一个秘密报告的漏洞。如果攻击者登录到 Active Directory 域并运行特制应用程序,此漏洞可能允许远程执行代码。要利用此漏洞,攻击者首先需要获得凭据以登录到 Active Directory 域。

重要 远程执行代码

可能要求重新启动

Microsoft Windows

MS11-096

Microsoft Excel 中的漏洞可能允许远程执行代码 (2640241) 此安全更新解决了 Microsoft Office 中一个秘密报告的漏洞。如果用户打开特制的 Excel 文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。安装和配置 Office 文件验证 (OFV) 可防止打开可疑的文件,从而阻止利用 CVE-2011-3403 中所述的漏洞的攻击媒介。

重要 远程执行代码

可能要求重新启动

Microsoft Office

MS11-097

Windows 客户端 / 服务器运行时子系统中的漏洞可能允许特权提升 (2620712) 此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者登录受影响的系统,并运行设计为将设备事件消息发送到较高完整性进程的特制应用程序,该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

重要 特权提升

需要重启动

Microsoft Windows

MS11-098

Windows 内核中的漏洞可能允许特权提升 (2633171) 此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者登录受影响的系统并运行旨在利用该漏洞的特制应用程序,该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。

重要 特权提升

需要重启动

Microsoft Windows

MS11-099

Internet Explorer 的累积性安全更新 (2618444 ) 此安全更新解决 Internet Explorer 中的 3 个秘密报告的漏洞。如果用户打开与特制动态链接库 (DLL) 文件位于同一目录下的合法超文本标记语言 (HTML) 文件,最严重的漏洞可能允许远程执行代码。

重要 远程执行代码

需要重启动

Microsoft Windows,  Internet Explorer

 

详细信息请参考 2011 年十二月份安全公告摘要:

https://technet.microsoft.com/zh-cn/security/bulletin/MS11-Dec

 

微软安全响应中心博客文章 ( 英文 )

https://blogs.technet.com/b/msrc/archive/2011/12/13/the-december-bulletins-are-released.aspx

 

2011 年度安全补丁概况(英文):

https://blogs.technet.com/b/msrc/archive/2011/12/13/a-look-back-at-2011-s-security-landscape.aspx

 

谢谢!

Richard Chen

大中华区软件安全项目经理