国家计算机网络入侵防范中心安全漏洞周报:2012年08月13日至2012年08月19日,安全漏洞共计有216个,其中高危漏洞82个,中等威胁漏洞104个,低威胁漏洞30个,安全漏洞总量与前一周相比大幅上升。本周值得关注的漏洞有:微软发布了10个安全公告,公布了Windows系统、Internet Explorer、Microsoft Office 等产品的16个漏洞,其中安全等级为“严重”的有6个,其余均为“重要”等级;此外,Adobe公司也发布了安全公告公布了Adobe Reader、Acrobat、ShockWave Player等产品的多个任意代码执行漏洞、缓冲区溢出漏洞等。攻击者成功利用这些漏洞可能执行任意代码、引起拒绝服务或造成未知影响。会影响信息的机密性、完整性、可用性,威胁用户隐私安全。建议用户及时下载或关注更新,做好安全防护。
本周微软发布了10个安全公告,公布了Windows系统、Internet Explorer、Microsoft Office 等产品的16个漏洞,包括缓冲区溢出漏洞、任意代码执行漏洞、整数溢出漏洞、格式化字符串漏洞等。其中安全等级为“严重”的有6个,其余均为“重要”等级。
安全公告MS12-052公布了Microsoft Internet Explorer 浏览器的多个缓冲区溢出漏洞, Internet Explorer 6 至 9版本不能正确处理内存对象,允许远 程攻击者通过访问一个被删除的恶意的虚拟函数表,即可执行任意代码。
安全公告MS12-053公布了Microsoft Windows的一个远程桌面协议漏洞,Microsoft Windows XP SP3 的远程桌面协议(RDP) 不能正确处理内存中的数据包,允许远程攻击者通过发送构造的会触发访问已删除对象的RDP数据包,即可执行任意代码。
安全公告MS12-054公布了Microsoft Windows XP 的缓冲区溢出漏洞和格式化字符串漏洞,Microsoft Windows XP SP3 的 LanmanWorkstation 服务中的远程桌面协议实现存在栈缓冲区溢出漏洞,允许攻击者通过精心构造的RAP请求包,即可执行任意代码,即“远程管理协议缓冲区溢出漏洞”。Microsoft Windows XP SP2 和 SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, 和 R2 SP1, 以及 Windows 7 Gold 和 SP1 存在格式化字符串漏洞,允许远程攻击者通过精心构造的响应即可执行任意代码。即“打印后台处理服务格式化字符串漏洞”。
安全公告MS12-056公布了Microsoft Internet Explorer 的整数溢出漏洞,基于64-bit平台的 Microsoft Internet Explorer 8 和 9, JScript 5.8, 以及 VBScript 5.8 版本存在整数溢出漏洞,允许远程攻击者通过利用对象复制时不正确的大小计算来执行任意代码。即“JavaScript 整数溢出远程代码执行漏洞”。
安全公告MS12-057公布了Microsoft Office 的CGM文件格式内存破坏漏洞。Microsoft Office 2007 SP2 和 SP3 以及 2010 SP1 允许远程攻击者通过构造的 Computer Graphics Metafile (CGM)文件,即可执行任意代码或引起拒绝服务(内存破坏),即“CGM文件格式内存破坏漏洞”。
安全公告MS12-059公布了Microsoft Visio/ Visio Viewer 的缓冲区溢出漏洞。Microsoft Visio 2010 SP1 和 Visio Viewer 2010 SP1 存在缓冲区溢出漏洞,允许远程攻击者通过构造的 Visio文件,即可执行任意代码。即“Visio DXF 文件格式缓冲区溢出漏洞”。
安全公告MS12-060公布了Microsoft Office/ SQL Server 等系列软件的任意代码执行漏洞。Microsoft Office 2003 SP3, Office 2003 Web Components SP3, Office 2007 SP2 和 SP3, Office 2010 SP1, SQL Server 2000 SP4, SQL Server 2005 SP4, SQL Server 2008 SP2, SP3, R2, R2 SP1, 和 R2 SP2, Commerce Server 2002 SP4, Commerce Server 2007 SP2, Commerce Server 2009 Gold 和 R2, Host Integration Server 2004 SP1, Visual FoxPro 8.0 SP1, Visual FoxPro 9.0 SP2, 以及 Visual Basic 6.0 Runtime 的 MSCOMCTL.OCX 中的 Common Controls 的 TabStrip ActiveX 控件,允许远程攻击者通过精心构造的会触发系统状态破坏的(1)文件(2)网页来执行任意代码。即“MSCOMCTL.OCX RCE 漏洞”。
此外,Adobe公司也发布安全公告公布了Adobe Reader、Acrobat、ShockWave Player等产品的多个任意代码执行漏洞、缓冲区溢出漏洞等。基于Windows 和 Mac OS X操作系统的 Adobe Reader 和 Acrobat 9.5.2 之前的 9.x 版本和10.1.4 之前的 10.x 版本存在栈缓冲区溢出漏洞,允许攻击者通过未知向量执行任意代码。Adobe Shockwave Player 11.6.6.636 之前版本允许远程攻击者通过未知向量执行任意代码或引起拒绝服务(内存破坏)。
针对以上漏洞,厂商已发布更新补丁,建议用户做好安全防护,及时下载安装更新,注意上网安全,防范黑客攻击。其他高危漏洞所影响的软件和系统在我国使用范围较小,影响较低。
为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。