[新闻]20120111,微软1月11日发布7个安全补丁

大家好,我是 Richard Chen。

微软于北京时间1月11日清晨发布7个安全补丁,其中1个为最高级别严重等级,其余6个均为重要等级,共修复 Microsoft Windows 和 Microsoft Developer Tools and Software 中的8个安全漏洞。请大家根据补丁严重性程度、利用指数和自身环境综合考量部署顺序。请特别优先部署 MS12-004,它是此次发布的补丁中唯一一个包含多个 CVE 的安全补丁,修复了 Windows Media Player 中允许远程代码执行的漏洞。

下表概述了本月的安全公告(按严重性排序):

公告 ID 公告标题和摘要 最高严重等级和漏洞影响 重新启动要求 受影响的软件
MS12-004 Windows Media 中的漏洞可能允许远程执行代码 (2636391) 此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。如果用户打开特制的媒体文件,这些漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 严重 远程执行代码 需要重启动 Microsoft Windows
MS12-001 Windows 内核中的漏洞可能允许绕过安全功能 (2644615) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。此漏洞可能允许攻击者在软件应用程序中绕过 SafeSEH 安全功能。然后,攻击者可能利用其他漏洞,借助结构化异常处理工具,运行任意代码。只能使用由 Microsoft Visual C++ .NET 2003 编译的软件应用程序才能利用此漏洞。 重要 安全功能绕过 需要重启动 Microsoft Windows
MS12-002 Winodws 对象包装程序中的漏洞可能允许远程执行代码 (2603381) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开与特制可执行文件位于同一网络目录下的含有嵌入的包对象的合法文件,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 重要 远程执行代码 可能要求重新启动 Microsoft Windows
MS12-003 Windows 客户端/服务器运行时子系统中的漏洞可能允许特权提升 (2646524) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。对于 Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“重要”。Windows 7 和 Windows Server 2008 R2 的所有受支持版本不受此漏洞的影响。 如果攻击者登录受影响的系统并运行特制应用程序,此漏洞可能允许特权提升。攻击者随后可完全控制受影响的系统并安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户等。此漏洞只能在配置有中文、日文或韩文系统区域设置的系统上才能被利用。 重要 特权提升 需要重启动 Microsoft Windows
MS12-005 Microsoft Windows 中的漏洞可能允许远程执行代码 (2584146) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开含有恶意的嵌入式 ClickOnce 应用程序的特制 Microsoft Office 文件,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 重要 远程执行代码 可能要求重新启动 Microsoft Windows
MS12-006 SSL/TLS 中的漏洞可能允许信息泄露 (2643584) 此安全更新可解决 SSL 3.0 和 TLS 1.0 中公开披露的漏洞。此漏洞影响协议本身,并不特定于 Windows 操作系统。如果攻击者截取受影响的系统中经过加密的 Web 通信,则该漏洞可能会允许信息泄露。TLS 1.1、TLS 1.2 和不使用 CBC 模式的所有密码套件不受影响。 重要 信息泄露 需要重启动 Microsoft Windows
MS12-007 AntiXSS 库中的漏洞可能允许信息泄露 (2607664) 此安全更新可解决 Microsoft 防跨站点脚本 (AntiXSS) 库中一个秘密报告的漏洞。如果攻击者利用 AntiXSS 库 的清理功能向某一网站传递恶意脚本,该漏洞可能允许信息泄露。披露该信息的后果取决于信息本身的性质。请注意,攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但可用于生成将试图进一步危及受影响系统安全的信息。只有使用 AntiXSS 库的清理模块的站点才会受此漏洞影响。 重要 信息泄露 可能要求重新启动 Microsoft 开发工具和软件

详细信息请参考 2012 年一月份安全公告摘要:

https://technet.microsoft.com/zh-cn/security/bulletin/MS12-Jan

微软安全响应中心博客文章 ( 英文 )

https://blogs.technet.com/b/msrc/archive/2012/01/10/january-2012-security-bulletins-released.aspx

谢谢!

Richard Chen

大中华区软件安全项目经理