2012年1月安全更新风险评估:关键漏洞与缓解措施

本文评估了微软2012年1月发布的七个安全公告,包括一个关键级和六个重要级漏洞,详细分析了攻击向量、可利用性评级及平台缓解措施,帮助管理员优先部署更新。

评估2012年1月安全更新的风险

今天,我们发布了七个安全公告。其中一个最高严重性评级为“关键”,其余六个为“重要”。希望下表能帮助您根据环境优先部署更新。

公告 最可能的攻击向量 最高公告严重性 最高可利用性评级 可能的前30天影响 平台缓解措施和关键说明
MS12-004 (Windows Media) 受害者浏览恶意网站或打开恶意媒体文件。 关键 1 可能在未来30天内出现漏洞利用代码 Windows 7默认不受这两个漏洞影响。更多信息参见SRD博客文章。
MS12-005 (Office) 受害者打开恶意PPS或DOC文件。 重要 1 可能在未来30天内出现漏洞利用代码
MS12-003 (CSRSS) 攻击者本地登录机器并利用漏洞提升权限。 重要 1 可能在未来30天内出现漏洞利用代码 仅影响双字节控制台系统(英语区域不受影响)。Windows Vista及更高平台不受影响。
MS12-002 (Object Packager) 受害者浏览恶意WebDAV或SMB共享并打开Publisher (PUB)文件,Publisher执行同一共享上的潜在恶意可执行文件。 重要 1 可能在未来30天内出现漏洞利用代码
MS12-006 (SSL/TLS) 受害者通过HTTPS浏览受信任网站,恶意攻击者作为中间人主动攻击会话,注入内容以利用此漏洞和第二个漏洞(绕过浏览器同源策略),导致HTTPS会话内容泄露给攻击者。 重要 3 信息泄露漏洞利用代码已可用,但无法用于代码执行 更多背景信息参见SRD博客文章。
MS12-007 (Anti-XSS Library) 期望Anti-XSS库通过移除脚本清理内容的Web应用程序可能无意中消费包含脚本的字符串。 重要 3 无法用于代码执行
MS12-001 (Kernel) 如果攻击者能够(单独)发现使用Visual C++ 2003 RTM开发的应用程序中的代码执行漏洞,由于未强制执行SafeSEH,后续开发漏洞利用可能更容易。 重要 3 无法用于代码执行 更多背景信息参见SRD博客文章。
  • Jonathan Ness, MSRC Engineering

攻击向量

可利用性

评级

风险评估

上一篇帖子
下一篇帖子

相关帖子

  • 影响TCP/IP的多个安全更新:CVE-2021-24074、CVE-2021-24094和CVE-2021-24086
  • 评估2014年9月安全更新的风险
  • 评估2014年8月安全更新的风险
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计