[新闻] 20120314,微软3月14日发布6个安全补丁


大家好,我是 Richard Chen

微软于北京时间314日清晨发布6个安全补丁,其中1个为最高级别严重等级,4个为重要等级,1个为中等等级。共修复 Microsoft Windows, Visual Studio 和 Expression Design 中的7个安全漏洞。请大家根据补丁严重性程度、利用指数和自身环境综合考量部署顺序。请特别优先部署重要等级补丁 MS12-020, 它修复了远程桌面协议中允许远程代码执行的漏洞此外,本月 MMPC 将 Win32/DorkbotWin32/HiolesWin32/PluzoksWin32/Yeltminky 加入了微软恶意软件移除工具MSRT)。

下表概述了本月的安全公告(按严重性排序):

公告 ID 公告标题和摘要 最高严重等级和漏洞影响 重新启动要求 受影响的软件
MS12-020 远程桌面中的漏洞可能允许远程执行代码 (2671387)

此安全更新可解决远程桌面协议中两个秘密报告的漏洞。如果攻击者向受影响的系统发送一系列特制 RDP 数据包,则这些漏洞中较严重的漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP)。没有启用 RDP 的系统不受威胁。
严重
远程执行代码
需要重启动 Microsoft Windows
MS12-017 DNS 服务器中的漏洞可能允许拒绝服务 (2647170)

此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果未经身份验证的远程攻击者向目标 DNS 服务器发送特制 DNS 查询,则该漏洞可能允许拒绝服务。
重要
拒绝服务
需要重启动 Microsoft Windows
MS12-018 Windows 内核模式驱动程序中的漏洞可能允许特权提升 (2641653)

此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。此漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。
重要
特权提升
需要重启动 Microsoft Windows
MS12-021 Visual Studio 中的漏洞可能允许特权提升 (2651019)

此安全更新解决 Visual Studio 中一个秘密报告的漏洞。如果攻击者在 Visual Studio 使用的路径中放入特制加载项,并说服具有较高特权的用户启动 Visual Studio,则该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
重要
特权提升
可能要求重新启动 Microsoft Visual Studio
MS12-022 Expression Design 中的漏洞可能允许远程执行代码 (2651018)

此安全更新解决 Microsoft Expression Design 中一个秘密报告的漏洞。如果用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法文件(例如 .xpr 或 .DESIGN 文件),此漏洞可能允许远程执行代码。然后,当打开该合法文件时,Microsoft Expression Design 可能尝试加载 DLL 文件并执行其包含的任何代码。要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开合法文件(例如 xpr 或 .DESIGN 文件),然后由容易受攻击的应用程序加载此文档。
重要
远程执行代码
可能要求重新启动 Microsoft Expression Design
MS12-019 DirectWrite 中的 漏洞可能允许拒绝服务 (2665364)

此安全更新解决了 Windows DirectWrite 中一个公开披露的漏洞。在基于 Instant Messenger 的攻击情形中,如果攻击者直接将一系列特制 Unicode 字符发送到 Instant Messenger 客户端,则该漏洞可能允许拒绝服务。当 DirectWrite 呈现一系列特制 Unicode 字符时,目标应用程序可能变得无响应。
中等
拒绝服务
可能要求重新启动 Microsoft Windows


详细信息请参考2012年3月安全公告摘要:

http://technet.microsoft.com/zh-CN/security/bulletin/ms12-mar

微软安全响应中心博客文章(英文)

http://blogs.technet.com/b/msrc/archive/2012/03/13/strength-flexibility-and-the-march-2012-security-bulletins.aspx

谢谢!

Richard Chen

大中华区软件安全项目经理

Comments (0)

Skip to main content