<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Office漏洞 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/office%E6%BC%8F%E6%B4%9E/</link>
    <description>Recent content in Office漏洞 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Fri, 12 Sep 2025 16:37:21 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/office%E6%BC%8F%E6%B4%9E/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>2012年1月安全更新风险评估：关键漏洞与缓解措施</title>
      <link>https://blog.qife122.com/p/2012%E5%B9%B41%E6%9C%88%E5%AE%89%E5%85%A8%E6%9B%B4%E6%96%B0%E9%A3%8E%E9%99%A9%E8%AF%84%E4%BC%B0%E5%85%B3%E9%94%AE%E6%BC%8F%E6%B4%9E%E4%B8%8E%E7%BC%93%E8%A7%A3%E6%8E%AA%E6%96%BD/</link>
      <pubDate>Fri, 12 Sep 2025 16:37:21 +0800</pubDate>
      <guid>https://blog.qife122.com/p/2012%E5%B9%B41%E6%9C%88%E5%AE%89%E5%85%A8%E6%9B%B4%E6%96%B0%E9%A3%8E%E9%99%A9%E8%AF%84%E4%BC%B0%E5%85%B3%E9%94%AE%E6%BC%8F%E6%B4%9E%E4%B8%8E%E7%BC%93%E8%A7%A3%E6%8E%AA%E6%96%BD/</guid>
      <description>&lt;h1 id=&#34;评估2012年1月安全更新的风险&#34;&gt;评估2012年1月安全更新的风险&lt;/h1&gt;&#xA;&lt;p&gt;今天，我们发布了七个安全公告。其中一个最高严重性评级为“关键”，其余六个为“重要”。希望下表能帮助您根据环境优先部署更新。&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;公告&lt;/th&gt;&#xA;          &lt;th&gt;最可能的攻击向量&lt;/th&gt;&#xA;          &lt;th&gt;最高公告严重性&lt;/th&gt;&#xA;          &lt;th&gt;最高可利用性评级&lt;/th&gt;&#xA;          &lt;th&gt;可能的前30天影响&lt;/th&gt;&#xA;          &lt;th&gt;平台缓解措施和关键说明&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;MS12-004 (Windows Media)&lt;/td&gt;&#xA;          &lt;td&gt;受害者浏览恶意网站或打开恶意媒体文件。&lt;/td&gt;&#xA;          &lt;td&gt;关键&lt;/td&gt;&#xA;          &lt;td&gt;1&lt;/td&gt;&#xA;          &lt;td&gt;可能在未来30天内出现漏洞利用代码&lt;/td&gt;&#xA;          &lt;td&gt;Windows 7默认不受这两个漏洞影响。更多信息参见SRD博客文章。&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;MS12-005 (Office)&lt;/td&gt;&#xA;          &lt;td&gt;受害者打开恶意PPS或DOC文件。&lt;/td&gt;&#xA;          &lt;td&gt;重要&lt;/td&gt;&#xA;          &lt;td&gt;1&lt;/td&gt;&#xA;          &lt;td&gt;可能在未来30天内出现漏洞利用代码&lt;/td&gt;&#xA;          &lt;td&gt;&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;MS12-003 (CSRSS)&lt;/td&gt;&#xA;          &lt;td&gt;攻击者本地登录机器并利用漏洞提升权限。&lt;/td&gt;&#xA;          &lt;td&gt;重要&lt;/td&gt;&#xA;          &lt;td&gt;1&lt;/td&gt;&#xA;          &lt;td&gt;可能在未来30天内出现漏洞利用代码&lt;/td&gt;&#xA;          &lt;td&gt;仅影响双字节控制台系统（英语区域不受影响）。Windows Vista及更高平台不受影响。&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;MS12-002 (Object Packager)&lt;/td&gt;&#xA;          &lt;td&gt;受害者浏览恶意WebDAV或SMB共享并打开Publisher (PUB)文件，Publisher执行同一共享上的潜在恶意可执行文件。&lt;/td&gt;&#xA;          &lt;td&gt;重要&lt;/td&gt;&#xA;          &lt;td&gt;1&lt;/td&gt;&#xA;          &lt;td&gt;可能在未来30天内出现漏洞利用代码&lt;/td&gt;&#xA;          &lt;td&gt;&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;MS12-006 (SSL/TLS)&lt;/td&gt;&#xA;          &lt;td&gt;受害者通过HTTPS浏览受信任网站，恶意攻击者作为中间人主动攻击会话，注入内容以利用此漏洞和第二个漏洞（绕过浏览器同源策略），导致HTTPS会话内容泄露给攻击者。&lt;/td&gt;&#xA;          &lt;td&gt;重要&lt;/td&gt;&#xA;          &lt;td&gt;3&lt;/td&gt;&#xA;          &lt;td&gt;信息泄露漏洞利用代码已可用，但无法用于代码执行&lt;/td&gt;&#xA;          &lt;td&gt;更多背景信息参见SRD博客文章。&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;MS12-007 (Anti-XSS Library)&lt;/td&gt;&#xA;          &lt;td&gt;期望Anti-XSS库通过移除脚本清理内容的Web应用程序可能无意中消费包含脚本的字符串。&lt;/td&gt;&#xA;          &lt;td&gt;重要&lt;/td&gt;&#xA;          &lt;td&gt;3&lt;/td&gt;&#xA;          &lt;td&gt;无法用于代码执行&lt;/td&gt;&#xA;          &lt;td&gt;&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;MS12-001 (Kernel)&lt;/td&gt;&#xA;          &lt;td&gt;如果攻击者能够（单独）发现使用Visual C++ 2003 RTM开发的应用程序中的代码执行漏洞，由于未强制执行SafeSEH，后续开发漏洞利用可能更容易。&lt;/td&gt;&#xA;          &lt;td&gt;重要&lt;/td&gt;&#xA;          &lt;td&gt;3&lt;/td&gt;&#xA;          &lt;td&gt;无法用于代码执行&lt;/td&gt;&#xA;          &lt;td&gt;更多背景信息参见SRD博客文章。&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Jonathan Ness, MSRC Engineering&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;攻击向量&#34;&gt;攻击向量&lt;/h2&gt;&#xA;&lt;h2 id=&#34;可利用性&#34;&gt;可利用性&lt;/h2&gt;&#xA;&lt;h2 id=&#34;评级&#34;&gt;评级&lt;/h2&gt;&#xA;&lt;h2 id=&#34;风险评估&#34;&gt;风险评估&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;上一篇帖子&lt;/strong&gt;&lt;br&gt;&#xA;&lt;strong&gt;下一篇帖子&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>2014年1月微软安全更新：MS14-001至MS14-004漏洞修复详解</title>
      <link>https://blog.qife122.com/p/2014%E5%B9%B41%E6%9C%88%E5%BE%AE%E8%BD%AF%E5%AE%89%E5%85%A8%E6%9B%B4%E6%96%B0ms14-001%E8%87%B3ms14-004%E6%BC%8F%E6%B4%9E%E4%BF%AE%E5%A4%8D%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Thu, 11 Sep 2025 03:54:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/2014%E5%B9%B41%E6%9C%88%E5%BE%AE%E8%BD%AF%E5%AE%89%E5%85%A8%E6%9B%B4%E6%96%B0ms14-001%E8%87%B3ms14-004%E6%BC%8F%E6%B4%9E%E4%BF%AE%E5%A4%8D%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h3 id=&#34;2014年1月安全公告月度--ms14-001-至-ms14-004&#34;&gt;2014年1月安全公告（月度）- MS14-001 至 MS14-004&lt;/h3&gt;&#xA;&lt;p&gt;2014年1月15日（日本时间），微软发布了4个新的安全公告（全部为重要级别）。同时更新了2个现有安全公告和1个现有安全信息。本月恶意软件删除工具新增了对1种恶意软件的检测。建议用户尽快安装本月发布的安全更新程序。企业用户需优先处理时，推荐优先应用MS14-002（Windows内核）的安全更新。&lt;/p&gt;</description>
    </item>
    <item>
      <title>MS10-105图像过滤器安全更新详解</title>
      <link>https://blog.qife122.com/p/ms10-105%E5%9B%BE%E5%83%8F%E8%BF%87%E6%BB%A4%E5%99%A8%E5%AE%89%E5%85%A8%E6%9B%B4%E6%96%B0%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Wed, 10 Sep 2025 20:30:34 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ms10-105%E5%9B%BE%E5%83%8F%E8%BF%87%E6%BB%A4%E5%99%A8%E5%AE%89%E5%85%A8%E6%9B%B4%E6%96%B0%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h1 id=&#34;ms10-105-图像过滤器更新&#34;&gt;MS10-105: 图像过滤器更新&lt;/h1&gt;&#xA;&lt;p&gt;本月我们发布了一个安全更新和公告（MS10-105），以解决.cgm、.tif、.fpx和.pct图像过滤器中的漏洞。这些过滤器随Microsoft Office一同提供，用于扩展应用程序的图像渲染功能。默认情况下，Office 2010和Office 2007都不使用过滤器执行渲染，而是使用GDI+。历史上，如果图像过滤器无法渲染图像且GDI+支持该图像格式，则会请求GDI+渲染图像。GDI+充当备用渲染器。较新版本的Office已改用GDI+作为默认渲染器，并弃用了某些过滤器的使用。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
