安全漏洞周报(2012.12.10至2012.12.16)

发布时间:2012-12-18 13:54 作者:佚名 来源:国家计算机网络入侵防范中心 点击:

国家计算机网络入侵防范中心安全漏洞周报:2012年12月10日至2012年12月16日,安全漏洞共计有52个,其中高危漏洞25个,中等威胁漏洞22个,低威胁漏洞5个,安全漏洞总量与上周相比大幅下降。本周值得关注的漏洞有:微软公司公布了7个安全安全公告,共公布了Internet Explorer浏览器、Windows系统、Word、DirectX等产品的共计10个漏洞,包括释放后使用漏洞、整数溢出漏洞、缓冲区溢出漏洞、任意代码执行漏洞等;此外Adobe公司公布了Flash Player和Adobe Air的多个缓冲区溢出漏洞和整数溢出漏洞等;Google公司公布了Chrome浏览器的多个缓冲区溢出漏洞、整数溢出漏洞、释放后使用漏洞等。攻击者成功利用这些漏洞可能执行任意代码、引起拒绝服务或造成未知影响。会影响信息的机密性、完整性、可用性,威胁用户隐私安全。建议用户及时下载或关注更新,做好安全防护。

本周微软发布了7个安全公告,其中等级为“严重”的5个,其余为“重要”等级,共公布了Internet Explorer浏览器、Windows系统、Word、DirectX等产品的共计10个漏洞。

安全公告MS12-077公布了Internet Explorer的两个释放后使用漏洞。Microsoft Internet Explorer 9 和 10 存在释放后使用漏洞,允许远程攻击者通过精心构造的会触发访问未正确初始化或已删除对象的网站,即可执行任意代码。即“Improper Ref Counting 释放后使用漏洞”和“CMarkup 释放后使用漏洞”。

安全公告MS12-078公布了Windows内核中的两个字体解析漏洞。Microsoft Windows XP SP2和SP3,Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008 SP2,R2和R2 SP1,Windows 7 Gold和SP1,Windows 8,Windows Server 2012,Windows RT版本中的 kernel-mode 驱动程序和OpenType Font (OTF) 驱动程序,允许远程攻击者通过构造的TrueType Font (TTF)、OpenType字体文件,即可执行任意代码,即“TrueType 字体解析漏洞”和“OpenType 字体解析漏洞”。

安全公告MS12-079公布了Word的一个RTF文件远程代码执行漏洞。Microsoft Word 2003 SP3, 2007 SP2 和 SP3, 及 2010 SP1; Word Viewer;Office Compatibility Pack SP2 和 SP3;以及 Office Web Apps 2010 SP1 允许远程攻击者通过构造的RTF数据可执行任意代码或引起拒绝服务(内存破坏),即“Word RTF ‘listoverridecount’远程代码执行漏洞”。

安全公告MS12-081公布了Windows的一个文件名解析漏洞。Microsoft Windows XP SP2 和 SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, 和 R2 SP1, 以及 Windows 7 Gold 和 SP1 允许远程攻击者通过构造的文件名或子文件夹名,在对目标进行复制操作时使用未分配内存,即可执行任意代码,即“Windows 文件名解析漏洞”。

此外,值得关注的是Google公司Chrome浏览器的多个释放后使用漏洞、整数溢出漏洞、任意代码执行漏洞等。Google Chrome 23.0.1271.97之前版本,允许远程攻击者通过多个向量引起拒绝服务或造成其他未知影响。目前厂商已发布更新补丁,建议用户及时更新。

Adobe公司也发布安全公告公布了Flash Player和Adobe Air的多个缓冲区溢出漏洞、整数溢出漏洞等。基于Windows系统的Adobe Flash Player 10.3.183.48之前版本和11.5.502.135之前的11.x版本,基于Mac OS X系统的10.3.183.48之前版本和11.5.502.136之前的11.x版本,基于Linux系统的10.3.183.48之前版本和11.2.202.258之前的11.x版本,基于Android 2.x和3.x版本的11.1.111.29之前版本和基于Android 4.x版本的11.1.115.34之前版本,基于Windows系统的Adobe AIR 3.5.0.880之前版本和基于Mac OS X系统的3.5.0.890之前版本,基于Windows系统的Adobe AIR SDK 3.5.0.880之前版本和基于Mac OS X系统的3.5.0.890之前版本,以上版本允许攻击者通过未知向量执行任意代码。

针对以上漏洞,建议用户做好安全防护,及时下载安装更新,注意上网安全,防范黑客攻击。其他高危漏洞所影响的软件和系统在我国使用范围较小,影响较低。

为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。

顶一下
(1)
100%
踩一下
(0)
0%
------分隔线----------------------------

分享到:

更多
最新评论 查看所有评论
发表评论 查看所有评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
本期调查
你觉得本栏目质量如何?
很好,会继续关注该栏目
还可以,看后有些收获
无聊,浪费我的时间
内容很烂,看后就想痛扁编辑
话题调查
你最想了解本站哪些内容
学术方面
产业动态
时事热点
安全周报
其他
联系我们
  • 电话:010-84937006
  • Email:secdoctor007@163.com

版权声明:
内部刊物未经许可不得转载或刊登。