安全漏洞周报(2012.10.08至2012.10.14)

发布时间:2012-10-16 10:03 作者:佚名 来源:国家计算机网络入侵防范中心 点击:

国家计算机网络入侵防范中心安全漏洞周报:2012年10月08日至2012年10月14日,安全漏洞共计有202个,其中高危漏洞79个,中等威胁漏洞110个,低威胁漏洞13个,安全漏洞总量与前两周相比有所下降。本周值得关注的漏洞有:微软公司发布了7个安全公告,公布了Windows 系统、SQL Server、Microsoft Word、Microsoft XML Core Services等产品的共计8个安全漏洞,包括释放后使用漏洞、任意代码执行漏洞、拒绝服务漏洞等;Adobe公司也发布安全公告公布了Adobe Flash Player、Adobe Air、Adobe Air SDK等产品的多个缓冲区溢出漏洞和任意代码执行漏洞;Mozilla 公司公布了Mozilla Firefox、Firefox ESR、Thunderbird、Thunderbird ESR、SeaMonkey等产品的多个缓冲区溢出漏洞、释放后使用漏洞、任意代码执行漏洞等;Google 公司也公布了Chrome浏览器的几个安全绕过漏洞、释放后使用漏洞等。攻击者成功利用这些漏洞可能执行任意代码、引起拒绝服务或造成未知影响。会影响信息的机密性、完整性、可用性,威胁用户隐私安全。建议用户及时下载或关注更新,做好安全防护。

本周微软公司发布7个安全公告,其中1个为“严重”等级,其余均为“重要”等级。公布了Windows 系统、SQL Server、Microsoft Word、Microsoft XML Core Services等产品的共计8个安全漏洞,包括释放后使用漏洞、任意代码执行漏洞、拒绝服务漏洞等。

其中公告MS12-064等级为严重,公布了Microsoft Word的一个任意代码执行漏洞和一个释放后使用漏洞。其中Microsoft Word 2007 SP2 和 SP3 在解析 Word 文档时不能正确处理内存,允许远程攻击者通过精心构造的文件执行任意代码,即“Word PAPX 部分破坏漏洞”。Microsoft Word 2003 SP3, 2007 SP2 和 SP3, 和 2010 SP1; Word Viewer; Office Compatibility Pack SP2 和 SP3; Word Automation Services on Microsoft SharePoint Server 2010; 以及 Office Web Apps 2010 SP1 存在释放后使用漏洞,允许远程攻击者通过精心构造的RTF文档执行任意代码,即“指定RTF文件释放后使用漏洞”。

此外,Adobe公司公布了Flash Player、Adobe Air等产品的多个缓冲区溢出漏洞和任意代码执行漏洞。Adobe Flash Player 基于Windows 和 Mac OS X 的10.3.183.29 之前版本和 11.4.402.287之前的 11.x 版本,基于 Linux 的 10.3.183.29 之前版本和 11.2.202.243 之前的 11.x 版本, 基于Android 2.x 和 3.x 的 11.1.111.19 之前版本, 基于 Android 4.x 的 11.1.115.20 之前版本;Adobe AIR 3.4.0.2710 之前版本;以及 Adobe AIR SDK 3.4.0.2710 之前版本,允许攻击者通过未知向量执行任意代码或引起拒绝服务(内存破坏)。

Google公司公布了Chrome浏览器的一个安全绕过漏洞和一个释放后使用漏洞。其中Google Chrome 22.0.1229.94 之前版本中使用的 WebKit 的 SVG 实现存在释放后使用漏洞,允许远程攻击者通过未知向量执行任意代码。Google Chrome 22.0.1229.94 之前版本的 Inter-process Communication (IPC)实现允许远程攻击者通过利用访问渲染器进程,绕过当前沙盒限制机制并写入任意文件。区别于前一个漏洞。

Mozilla公司也发布安全公告公布了Firefox、Thunderbird、SeaMonkey等产品的多个拒绝服务漏洞、释放后使用漏洞、缓冲区溢出漏洞、安全绕过漏洞等。

针对以上漏洞,厂商已发布更新补丁,建议用户做好安全防护,及时下载安装更新,注意上网安全,防范黑客攻击。其他高危漏洞所影响的软件和系统在我国使用范围较小,影响较低。

为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。

顶一下
(1)
100%
踩一下
(0)
0%
------分隔线----------------------------

分享到:

更多
最新评论 查看所有评论
发表评论 查看所有评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
本期调查
你觉得本栏目质量如何?
很好,会继续关注该栏目
还可以,看后有些收获
无聊,浪费我的时间
内容很烂,看后就想痛扁编辑
话题调查
你最想了解本站哪些内容
学术方面
产业动态
时事热点
安全周报
其他
联系我们
  • 电话:010-84937006
  • Email:secdoctor007@163.com

版权声明:
内部刊物未经许可不得转载或刊登。