安全漏洞周报(2012.11.12至2012.11.18)

发布时间:2012-11-20 17:07 作者:佚名 来源:国家计算机网络入侵防范中心 点击:

国家计算机网络入侵防范中心安全漏洞周报:2012年11月12日至2012年11月18日,安全漏洞共计有85个,其中高危漏洞39个,中等威胁漏洞43个,低威胁漏洞3个,安全漏洞总量与上周相比基本持平。本周值得关注的漏洞有:微软发布了6个安全公告,共公布了Internet Explorer浏览器、Windows系统、Excel等产品的19个漏洞,包括释放后使用漏洞、缓冲区溢出漏洞、整数溢出漏洞等;Adobe公司也公布了Flash Player的多个缓冲区溢出漏洞和未指明漏洞;Apple公司也公布了QuickTime的多个缓冲区溢出漏洞和释放后使用漏洞等。攻击者成功利用这些漏洞可能执行任意代码、引起拒绝服务或造成未知影响。会影响信息的机密性、完整性、可用性,威胁用户隐私安全。建议用户及时下载或关注更新,做好安全防护。

本周微软发布了6个安全公告,其中4个为“严重”等级,1个为“重要”等级,1个为“警告”,共公布了Internet Explorer浏览器、Windows系统、Excel等产品的19个漏洞,包括释放后使用漏洞、缓冲区溢出漏洞、整数溢出漏洞等。

公告MS12-071公布了Internet Explorer浏览器的多个释放后使用漏洞。Microsoft Internet Explorer 9版本中存在释放后使用漏洞,远程攻击者利用该漏洞通过特制的网站执行任意代码,即“CTreeNode Use After Free漏洞”、“CTreePos释放后使用漏洞”、“CFormElement释放后使用漏洞”。

公告MS12-072公布了Windows Shell的多个整数溢出漏洞。在Microsoft Windows XP SP2 和 SP3,Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008 SP2,R2 以及 R2 SP1,Windows 7 Gold 和 SP1,Windows 8 以及 Windows Server 2012 中的Windows Shell中,本地攻击者利用该漏洞通过特制的公文包获得特权。又名“Windows Briefcase整数溢出漏洞”。

公告MS12-074公布了Microsoft .NET Framework的反射绕过漏洞、WPAD功能安全漏洞、WPF反应优化漏洞。其中Microsoft .NET Framework 1.0 SP3、1.1 SP1、2.0 SP2、3.5.1、4版本中的反射实现存在漏洞,该漏洞源于没有正确执行对象权限,远程攻击者利用该漏洞通过(1)特制的XAML浏览器应用程序(又名XBAP)或(2)特制的.NET Framework应该程序,执行任意代码,即“反射绕过漏洞”。此外Microsoft .NET Framework 2.0 SP2、3.5、3.5.1、4以及4.5版本中的Web Proxy Auto-Discovery (WPAD)功能中存在漏洞,该漏洞源于在采集过程中的代理服务器设置没有验证配置的返回数据,远程攻击者利用该漏洞过执行过程(1)特制的XAML浏览器应用程序(又名XBAP)或(2)特制的.NET Framework应用程序提供特制的数据,执行任意JavaScript代码,即“Web Proxy Auto-Discovery漏洞”。还有Microsoft .NET Framework 4和4.5版本中的反应实现中的代码优化功能存在漏洞,该漏洞源于没有正确强制实施对象权限,远程攻击者通过(1)特制的XAML浏览器应用程序(又名XBAP)或(2)特制的.NET Framework应用程序,执行任意代码,即“WPF反应优化漏洞”。

此外值得关注的漏洞是Adobe公司发布了Flash Player的多个缓冲区溢出漏洞和未指明漏洞。Adobe Flash Player 基于Windows和Mac OS X 系统中的10.3.183.29之前版本、11.4.402.287之前的11.x 版本,基于Linux系统中的10.3.183.29 之前版本和11.2.202.243之前的11.x版本,基于Android 2.x 和 3.x版本系统中的 11.1.111.19之前版本,基于Android 4.x系统的11.1.115.20之前版本;Adobe AIR 3.4.0.2710之前版本;以及Adobe AIR SDK 3.4.0.2710之前版本存在缓冲区溢出漏洞,允许攻击者通过未知向量执行任意代码或造成其他未知影响。

Apple公司也发布了QuickTime的多个漏洞。Apple QuickTime 7.7.3之前的版本存在多个缓冲区溢出漏洞、释放后使用漏洞等,允许远程攻击者利用该漏洞通过某些攻击向量,执行任意代码或导致拒绝服务攻击(应用程序崩溃) 。

针对以上漏洞,厂商已发布更新补丁,建议用户做好安全防护,及时下载安装更新,注意上网安全,防范黑客攻击。其他高危漏洞所影响的软件和系统在我国使用范围较小,影响较低。

为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。

顶一下
(1)
100%
踩一下
(0)
0%
------分隔线----------------------------

分享到:

更多
最新评论 查看所有评论
发表评论 查看所有评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
本期调查
你觉得本栏目质量如何?
很好,会继续关注该栏目
还可以,看后有些收获
无聊,浪费我的时间
内容很烂,看后就想痛扁编辑
话题调查
你最想了解本站哪些内容
学术方面
产业动态
时事热点
安全周报
其他
联系我们
  • 电话:010-84937006
  • Email:secdoctor007@163.com

版权声明:
内部刊物未经许可不得转载或刊登。