Richard Chen:微軟于8月15日發(fā)布9個安全補丁
微軟于北京時間8月15日清晨發(fā)布9個安全補丁,其中5個為最高級別嚴重等級,其余4個為重要等級,共修復 Microsoft Windows, Internet Explorer, Exchange Server, SQL Server, Server Software, Developer Tools 和 Office 中的26個安全漏洞。請?zhí)貏e優(yōu)先部署嚴重等級補丁 MS12-060 , MS12-052 和 MS12-054。MS12-060 修復了 Windows 常用控件中一個秘密報告的漏洞,如果用戶訪問包含設計為利用該漏洞的特制內(nèi)容的網(wǎng)站,則該漏洞可能允許遠程執(zhí)行代碼。MS12-052 修復了 Internet Explorer 中的四個秘密報告的漏洞,最嚴重的可能在用戶使用 Internet Explorer 查看特制網(wǎng)頁時允許遠程執(zhí)行代碼。MS12-054 修復了 Microsoft Windows 中四個秘密報告的漏洞,較嚴重的可能允許遠程執(zhí)行代碼。
此外,微軟重新發(fā)布了安全補丁MS12-043,添加了針對 Microsoft XML Core Services 5.0 可用的安全更新。
微軟于同一天發(fā)布了安全通報2661254, 宣布將在2012年10月提供一個 Windows 更新,它可限制 RSA 密鑰位長度少于 1024 位的證書的使用。這些證書中使用的私鑰可被推導出來,可能允許攻擊者復制證書,并欺騙性地使用它們哄騙內(nèi)容、執(zhí)行網(wǎng)頁仿冒攻擊或執(zhí)行中間人攻擊。請客戶在對企業(yè)應用更新之前評估阻止長度少于 1024 位的 RSA 密鑰的證書的影響。
下表概述了本月的安全公告(按嚴重等級和公告 ID 排序):
| 公告 ID | 公告標題和摘要 | 最高嚴重等級和漏洞影響 | 重新啟動要求 | 受影響的軟件 |
|---|---|---|---|---|
| MS12-052 | Internet Explorer 的累積性安全更新 (2722913) 此安全更新可解決 Internet Explorer 中的四個秘密報告的漏洞。最嚴重的漏洞可能在用戶使用 Internet Explorer 查看特制網(wǎng)頁時允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。那些帳戶被配置為擁有較少系統(tǒng)用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。 |
嚴重 遠程執(zhí)行代碼 |
需要重啟動 | Microsoft Windows, Internet Explorer |
| MS12-053 | 遠程桌面中的漏洞可能允許遠程執(zhí)行代碼 (2723135) 此安全更新可解決遠程桌面協(xié)議中一個秘密報告的漏洞。如果攻擊者向受影響的系統(tǒng)發(fā)送一系列特制的 RDP 數(shù)據(jù)包,此漏洞可能允許遠程執(zhí)行代碼。默認情況下,任何 Windows 操作系統(tǒng)都未啟用遠程桌面協(xié)議 (RDP)。沒有啟用 RDP 的系統(tǒng)不受威脅。 |
嚴重 遠程執(zhí)行代碼 |
需要重啟動 | Microsoft Windows |
| MS12-054 | Windows 網(wǎng)絡組件中的漏洞可能允許遠程執(zhí)行代碼 (2733594) 此安全更新解決 Microsoft Windows 中四個秘密報告的漏洞。如果攻擊者將特制響應發(fā)送到 Windows 打印后臺處理程序請求,則其中較嚴重的漏洞可能允許遠程執(zhí)行代碼。采用防火墻最佳做法和標準的默認防火墻配置,有助于保護網(wǎng)絡免受從企業(yè)外部發(fā)起的攻擊。按照最佳做法,應使直接連接到 Internet 的系統(tǒng)所暴露的端口數(shù)盡可能少。 |
嚴重 遠程執(zhí)行代碼 |
需要重啟動 | Microsoft Windows |
| MS12-060 | Winodws 常用控件中的漏洞可能允許遠程執(zhí)行代碼 (2720573) 此安全更新可解決 Windows 常用控件中一個秘密報告的漏洞。如果用戶訪問包含設計為利用該漏洞的特制內(nèi)容的網(wǎng)站,則該漏洞可能允許遠程執(zhí)行代碼。但是在所有情況下,攻擊者無法強制用戶訪問此類網(wǎng)站。相反,攻擊者必須誘使用戶訪問該網(wǎng)站,方法通常是讓用戶單擊電子郵件或 Instant Messenger 消息中的鏈接以使用戶鏈接到攻擊者的網(wǎng)站。惡意文件也可作為電子郵件附件發(fā)送,但攻擊者必須說服用戶打開附件以利用此漏洞。 |
嚴重 遠程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Office, Microsoft SQL Server, Microsoft 服務器軟件, Microsoft 開發(fā)工具 |
| MS12-058 | Microsoft Exchange Server WebReady Document Viewing 中的漏洞可能允許遠程執(zhí)行代碼 (2740358) 此安全更新解決了 Microsoft Exchange Server WebReady Document Viewing 中公開披露的漏洞。如果用戶使用 Outlook Web App (OWA) 預覽特制文件,則漏洞可以在 Exchange 服務器上代碼轉換服務的安全上下文中遠程執(zhí)行代碼。Exchange 中用于 WebReady Document Viewing 的代碼轉換服務在 LocalService 帳戶中運行。LocalService 帳戶在本地計算機上具有最低特權,在網(wǎng)絡上提供匿名憑據(jù)。 |
嚴重 遠程執(zhí)行代碼 |
無需重新啟動 | Microsoft Exchange Server |
| MS12-055 | Windows 內(nèi)核模式驅動程序中的漏洞可能允許特權提升 (2731847) 此安全更新可解決 Microsoft Windows 中一個秘密報告的漏洞。如果攻擊者登錄系統(tǒng)并運行特制應用程序,則該漏洞可能允許提升特權。攻擊者必須擁有有效的登錄憑據(jù)并能本地登錄才能利用此漏洞。 |
重要 特權提升 |
需要重啟動 | Microsoft Windows |
| MS12-056 | JScript 和 VBScript 引擎中的漏洞可能允許遠程執(zhí)行代碼 (2706045) 此安全更新解決 64 位版本的 Microsoft Windows 上的 JScript 和 VBScript 腳本引擎中一個秘密報告的漏洞。如果用戶訪問特制網(wǎng)站,此漏洞可能允許遠程執(zhí)行代碼。攻擊者無法強迫用戶訪問網(wǎng)站。相反,攻擊者必須誘使用戶訪問該網(wǎng)站,方法通常是讓用戶單擊電子郵件或 Instant Messenger 消息中的鏈接以使用戶鏈接到攻擊者的網(wǎng)站。 |
重要 遠程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Windows |
| MS12-057 | Microsoft Office 中的漏洞可能允許遠程執(zhí)行代碼 (2731879) 此安全更新可解決 Microsoft Office 中一個秘密報告的漏洞。如果用戶打開特制文件或者將特制的計算機圖形圖元文件 (CGM) 圖形文件嵌入到 Office 文件中,則此漏洞可能允許遠程執(zhí)行代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。那些帳戶被配置為擁有較少系統(tǒng)用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。 |
重要 遠程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Office |
| MS12-059 | Microsoft Visio 中的漏洞可能允許遠程執(zhí)行代碼 (2733918) 此安全更新解決了 Microsoft Office 中一個秘密報告的漏洞。如果用戶打開特制的 Visio 文件,則該漏洞可能允許遠程執(zhí)行代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。那些帳戶被配置為擁有較少系統(tǒng)用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。 |
重要 遠程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Office |
詳細信息請參考2012年8月安全公告摘要:
http://technet.microsoft.com/zh-CN/security/bulletin/ms12-aug
微軟安全響應中心博客文章(英文):
http://blogs.technet.com/b/msrc/archive/2012/08/14/august-2012-security-updates.aspx
原文鏈接:http://blogs.technet.com/b/gcrsec/archive/2012/08/15/20120815-8-15-9.aspx





















