[新闻]20120215,微软2月15日发布9个安全补丁

大家好,我是 Richard Chen。

微软于北京时间2月15日清晨发布9个安全补丁,其中4个为最高级别严重等级,其余5个均为重要等级,共修复Microsoft Windows, Office, Internet Explorer 和 .NET/Silverlight 中的21个安全漏洞。请特别优先部署 MS12-010MS12-013MS12-010 是针对所有版本 IE 浏览器的累积更新,共修复4个漏洞,其中最严重的可导致远程代码执行。MS12-013 修复了 C 运行时库中允许远程代码执行的漏洞。此外,MS12-014 修复了 Indeo 视频编解码器中的安全漏洞。请大家根据补丁严重性程度、利用指数和自身环境综合考量部署。

时值微软可信计算(Trustworthy Computing)十周年纪念,MSRC 在博客中和大家一起回顾微软在应急事件响应、安全生态系统、工业领域合作方面的历程。

下表概述了本月的安全公告(按严重性等级排序):

公告 ID 公告标题和摘要 最高严重等级和漏洞影响 重新启动要求 受影响的软件
MS12-008 Windows 内核模式驱动程序中的漏洞可能允许远程执行代码 (2660465) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞和一个公开披露的漏洞。如果用户访问包含特制内容的网站或者本地运行特制的应用程序,则其中较严重的漏洞可能允许远程执行代码。攻击者无法强迫用户访问恶意网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。 严重 远程执行代码 需要重启动 Microsoft Windows
MS12-010 Internet Explorer 的累积性安全更新 (2647516) 此安全更新可解决 Internet Explorer 中的四个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 严重 远程执行代码 需要重启动 Microsoft Windows, Internet Explorer
MS12-013 C 运行时库中的漏洞可能允许远程执行代码 (2654428) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开宿主在网站上或作为电子邮件附件发送的特制媒体文件,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 严重 远程执行代码 需要重启动 Microsoft Windows
MS12-016 .NET Framework 和 Microsoft Silverlight 中的漏洞可能允许远程执行代码 (2651026) 此安全更新可解决 Microsoft .NET Framework 和 Microsoft Silverlight 中一个公开披露的漏洞和一个秘密报告的漏洞。如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 或 Silverlight 应用程序的 Web 浏览器查看特制网页,则这些漏洞可能允许在客户端系统上远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 严重 远程执行代码 可能要求重新启动 Microsoft .NET Framework, Microsoft Silverlight
MS12-009 辅助功能驱动程序中的漏洞可能允许特权提升 (2645640) 此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。如果攻击者登录用户的系统,并运行特制应用程序,则此漏洞可能允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用漏洞。 重要 特权提升 需要重启动 Microsoft Windows
MS12-011 Microsoft SharePoint 中的漏洞可能允许特权提升 (2663841) 此安全更新可解决 Microsoft SharePoint 和 Microsoft SharePoint Foundation 中三个秘密报告的漏洞。如果用户单击特制的 URL,这些漏洞可能允许特权提升或信息泄露。 重要 特权提升 可能要求重新启动 Microsoft Office, Microsoft 服务器软件
MS12-012 颜色控制面板中的漏洞可能允许远程执行代码 (2643719) 此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。如果用户打开与特制动态链接库 (DLL) 文件位于同一目录下的合法文件(例如 .icm 或 .icc 文件),此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 重要 远程执行代码 可能要求重新启动 Microsoft Windows
MS12-014 Indeo 编解码器中的漏洞可能允许远程执行代码 (2661637) 此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。如果用户打开与特制动态链接库 (DLL) 文件位于同一目录下的合法文件(例如 .avi 文件),此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可能以登录用户的身份运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 重要 远程执行代码 可能要求重新启动 Microsoft Windows
MS12-015 Microsoft Visio Viewer 2010 中的漏洞可能允许远程执行代码 (2663510) 此安全更新可解决 Microsoft Office 中五个秘密报告的漏洞。如果用户打开特制的 Visio 文件,这些漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 重要 远程执行代码 可能要求重新启动 Microsoft Office

详细信息请参考 2012 年二月份安全公告摘要:

https://technet.microsoft.com/zh-cn/security/bulletin/MS12-Feb

微软安全响应中心博客文章 ( 英文 )

https://blogs.technet.com/b/msrc/archive/2012/02/14/msrc-looks-back-at-ten-years-and-the-february-2012-bulletins.aspx

谢谢!

Richard Chen

大中华区软件安全项目经理