Microsoft 发布2011年12月的安全公告

时间:2011-12-24来源:信息中心

1214日,微软发布了201112月份的月度例行安全公告,共包含13项安全更新。此次更新修复了涉及Windows操作系统和组件、Office办公套件和软件、IE浏览器等多款产品存在的19个安全漏洞。利用上述漏洞,攻击者可以远程执行代码、窃取敏感信息,或本地提升特权。其中MS11-087MS11-090MS11-092等三项安全更新的综合评级为“严重”,其余均为“重要”。
值得注意的是,此前曾被Duqu病毒(“超级工厂”II)利用的Windows内核高危漏洞(CNVD-2011-08292),也在本次发布的安全更新中得到微软官方修复。由于Duqu病毒发起攻击的目标为工业控制领域的信息系统,CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
下表所示为了微软本月安全公告详情(按严重性排序),更多情况请参阅微软的官方网站。

公告 ID
公告标题和摘要
最高严重等级和漏洞影响
重新启动要求
受影响的软件
MS11-087
Windows 内核模式驱动程序中的漏洞可能允许远程执行代码 (2639417) 
此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。如果用户打开特制文档或者访问嵌入了 TrueType 字体文件的恶意网页,此漏洞可能允许远程执行代码。
严重 
远程执行代码
需要重启动
Microsoft Windows
MS11-090
ActiveX Kill Bit 的累积性安全更新 (2618451) 
此安全更新可解决 Microsoft 软件中一个秘密报告的漏洞。如果用户在 Internet Explorer 中查看使用特定二进制行为的特制网页,则此漏洞可能允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。此更新也包括用于四个第三方 ActiveX 控件的 kill bit
严重 
远程执行代码
可能要求重新启动
Microsoft Windows
MS11-092
Windows Media 中的漏洞可能允许远程执行代码 (2648048) 
此安全更新可解决 Windows Media Player Windows Media Center 中一个秘密报告的漏洞。如果用户打开特制的 Microsoft Digital Video Recording (.dvr-ms) 文件,此漏洞可能允许远程执行代码。不管怎样,不能强制用户打开文件;攻击要想成功,必须诱使用户这样做。
严重 
远程执行代码
可能要求重新启动
Microsoft Windows
MS11-088
Microsoft Office IME(中文)中的漏洞可能允许特权提升 (2652016) 
此安全更新解决了 Microsoft Office IME(中文)中一个秘密报告的漏洞。如果登录用户在安装了微软拼音 (MSPY) 简体中文输入法编辑器 (IME) 受影响版本的系统上执行特定操作,则该漏洞可能会允许特权提升。成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。仅 Microsoft Pinyin IME 2010 的实施受此漏洞影响。简体中文 IME 的其他版本和其他 IME 实施不受影响。
重要 
特权提升
可能要求重新启动
Microsoft Office
MS11-089
Microsoft Office 中的漏洞可能允许远程执行代码 (2590602) 
此安全更新解决了 Microsoft Office 中一个秘密报告的漏洞。如果用户打开特制的 Word 文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
重要 
远程执行代码
可能要求重新启动
Microsoft Office
MS11-091
Microsoft Publisher 中的漏洞可能允许远程执行代码 (2607702) 
此安全更新可解决 Microsoft Office 中一个公开披露的漏洞和三个秘密报告的漏洞。如果用户打开特制的 Publisher 文件,最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
重要 
远程执行代码
可能要求重新启动
Microsoft Office
MS11-093
OLE 中的漏洞可能允许远程执行代码 (2624667) 
此安全更新解决了 Windows XP Windows Server 2003 所有受支持的版本中一个秘密报告的漏洞。对于 Windows XP Windows Server 2003 的所有受支持版本,此安全更新的等级为重要Windows VistaWindows Server 2008Windows 7 Windows Server 2008 R2 不受此漏洞影响。
如果用户打开包含特制 OLE 对象的文件,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
重要 
远程执行代码
可能要求重新启动
Microsoft Windows
MS11-094
Microsoft PowerPoint 中的漏洞可能允许远程执行代码 (2639142) 
此安全更新解决 Microsoft Office 中两个秘密报告的漏洞。如果用户打开特制的 PowerPoint 文件,这些漏洞可能允许远程执行代码。成功利用其中任何一个漏洞的攻击者可以完全控制受影响的系统。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
重要 
远程执行代码
可能要求重新启动
Microsoft Office
MS11-095
Active Directory 中的漏洞可能允许远程执行代码 (2640045)
此安全更新解决 Active DirectoryActive Directory 应用程序模式 (ADAM) Active Directory 轻型目录服务 (AD LDS) 中一个秘密报告的漏洞。如果攻击者登录到 Active Directory 域并运行特制应用程序,此漏洞可能允许远程执行代码。要利用此漏洞,攻击者首先需要获得凭据以登录到 Active Directory 域。
重要 
远程执行代码
可能要求重新启动
Microsoft Windows
MS11-096
Microsoft Excel 中的漏洞可能允许远程执行代码 (2640241) 
此安全更新解决了 Microsoft Office 中一个秘密报告的漏洞。如果用户打开特制的 Excel 文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。安装和配置 Office 文件验证 (OFV) 可防止打开可疑的文件,从而阻止利用 CVE-2011-3403 中所述的漏洞的攻击媒介。
重要 
远程执行代码
可能要求重新启动
Microsoft Office
MS11-097
Windows 客户端/服务器运行时子系统中的漏洞可能允许特权提升 (2620712) 
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者登录受影响的系统,并运行设计为将设备事件消息发送到较高完整性进程的特制应用程序,该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。
重要 
特权提升
需要重启动
Microsoft Windows
MS11-098
Windows 内核中的漏洞可能允许特权提升 (2633171)  
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者登录受影响的系统并运行旨在利用该漏洞的特制应用程序,该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
重要 
特权提升
需要重启动
Microsoft Windows
MS11-099
Internet Explorer 的累积性安全更新 (2618444 ) 
此安全更新解决 Internet Explorer 中的 3 个秘密报告的漏洞。如果用户打开与特制动态链接库 (DLL) 文件位于同一目录下的合法超文本标记语言 (HTML) 文件,最严重的漏洞可能允许远程执行代码。
重要 
远程执行代码
需要重启动
Microsoft Windows 
Internet Explorer
参考信息:http://technet.microsoft.com/zh-cn/security/bulletin/MS11-Dec