微软有17个早期的补丁,包括win7,IE和办公室
值得特别关注的是,此次微软修复的“Windows计划任务本地权限提升漏洞&;(公告编号:MS10-092),是被“超级工厂&;病毒利用的最后一个Windows 0day漏洞。安全专家介绍说,“超级工厂&;是一个典型的工业间谍程序,因攻击伊朗核电站而在全球闻名。它一共利用了5个微软漏洞,其中4个在此前均已得到微软官方修复,随着第5个漏洞的修复,肆虐全球长达半年之久的Stuxnet“超级工厂&;病毒的危害将得到彻底解决。据悉,2010全年微软共发布106款安全补丁,数量之高创造历史峰值。更惊人的是,今年8月、10月以及12月,微软单月发布的补丁数量接连刷新纪录,这在安全行业极为罕见。而在最近10年内,补丁数量仅次于2010年的年份为2006年和2008年,都只有78款补丁。
值得特别关注的是,此次微软修复的“Windows计划任务本地权限提升漏洞&;(公告编号:MS10-092),是被“超级工厂&;病毒利用的最后一个Windows 0day漏洞。安全专家介绍说,“超级工厂&;是一个典型的工业间谍程序,因攻击伊朗核电站而在全球闻名。它一共利用了5个微软漏洞,其中4个在此前均已得到微软官方修复,随着第5个漏洞的修复,肆虐全球长达半年之久的Stuxnet“超级工厂&;病毒的危害将得到彻底解决。据悉,2010全年微软共发布106款安全补丁,数量之高创造历史峰值。更惊人的是,今年8月、10月以及12月,微软单月发布的补丁数量接连刷新纪录,这在安全行业极为罕见。而在最近10年内,补丁数量仅次于2010年的年份为2006年和2008年,都只有78款补丁。国内拥有装机量最大的安全软件制造商360公司石晓虹博士介绍说:“2010年微软公告的安全漏洞数量超过往年,却再也没有出现冲击波、震荡波蠕虫大规模爆发的情况,这说明打补丁服务是保障互联网安全的基础工作;同时,国产安全软件也在不断完善主动防御、多层防护体系和云安全功能,可以在微软官方补丁发布前有效地防范0day漏洞攻击,遏制了木马病毒疫情的大面积扩散。&;
访问: 微软2010年12月安全公告(含下载)
附:微软12月补丁信息
1、Microsoft Internet Explorer浏览器积累性安全更新(IE浏览器CSS 0day漏洞)
MS10-090 级别:高危
描述:微软Internet Explorer浏览器存在7处安全漏洞,其中大部分漏洞可能导致用户浏览攻击者精心构造的恶意网页时,攻击者的恶意代码被执行,运行恶意程序或窃取用户隐私。此安全公告修复了网上公开的漏洞攻击:CVE-2010-3962。
影响系统:Windows XP/2003/Vista/2008/Windows72、Windows OpenType字体驱动远程代码执行漏洞
MS10-091 级别:高危
描述:Windows OpenType字体驱动存在3处远程代码执行漏洞,当用户浏览攻击者精心构造的包含恶意字体文件的网络共享时,攻击者可以在用户系统上运行恶意代码,并获得整个系统的控制权,从而安装恶意程序或窃取用户数据。
影响系统:Windows XP/2003/Vista/2008/Windows 7
3、Windows计划任务本地权限提升漏洞
MS10-092 级别:重要
描述:Windows计划任务服务存在一处权限提升漏洞,攻击者可以在已经运行恶意代码的系统上将自身的权限从低权限提升到系统权限,从而彻底控制系统。
影响系统:Windows Vista/2008/Windows7
注:此漏洞为“超级工厂&;病毒利用的最后一个未被修复的漏洞。至此,“超级工厂&;病毒的威力将逐步递减。
4、Windows Movie Maker DLL预加载远程代码执行漏洞
MS10-093 级别:重要
描述:Windows Movie Maker存在一处DLL预加载远程代码执行漏洞,当用户浏览一个恶意的WebDav共享或者双击一个位于攻击者控制的WebDav共享上的 WindowsMovie Maker文件时,可能导致恶意的DLL代码被执行,安装恶意程序或窃取用户隐私。
影响系统:Windows Vista
5、Windows媒体编码器 DLL预加载远程代码执行漏洞
MS10-094 级别:重要
描述:用户浏览一个恶意的WebDav共享或者双击一个位于攻击者控制的WebDav共享上的恶意.prx (Windows媒体轮廓)文件时,可能导致恶意的DLL代码被执行,安装恶意程序或窃取用户隐私。
影响系统:Windows XP/2003/Vista/2008
6、Windows BranchCache DLL预加载远程代码执行漏洞
MS10-095 级别:重要
描述:Windows BranchCache存在一处DLL预加载远程代码执行漏洞,当用户浏览一个恶意的WebDav共享或者双击一个位于攻击者控制的WebDav共享上 的.eml/.rss或.wpost文件时,可能导致恶意的DLL代码被执行,安装恶意程序或窃取用户隐私。
影响系统:Windows 2008/Windows 7
7、Windows地址薄 DLL预加载远程代码执行漏洞
MS10-096 级别:重要
描述:Windows地址薄(Windows Address Book)存在一处DLL预加载远程代码执行漏洞,用户浏览一个恶意的WebDav共享或者双击一个位于攻击者控制的WebDav共享上的地址薄文件时, 可能导致恶意的DLL代码被执行,安装恶意程序或窃取用户隐私。
影响系统:Windows XP/2003/Vista/2008/Windows 7
8、网络连接注册向导DLL预加载远程代码执行漏洞
MS10-097 级别:重要
描述:网络连接注册向导程序存在一处DLL预加载漏洞,当用户浏览一个恶意的WebDav共享或者双击一个位于攻击者控制的WebDav共享上的 文件时,可能导致恶意的DLL代码被执行,安装恶意程序或窃取用户隐私。
影响系统:Windows XP/2003
9、Windows内核驱动Win32k.sys 本地权限提升漏洞
MS10-098 级别:重要
描述:系统内核驱动win32k.sys存在6处安全漏洞,攻击者可以在已经运行恶意代码的系统上将自身的权限从低权限提升到系统权限,从而彻底控制系统。
影响系统:Windows XP/2003/Vista/2008/Windows 7
10、Windows路由和远程访问NDProxy内核组件缓存溢出漏洞
MS10-099 级别:重要
描述:系统内核驱动NDProxy.sys 存在一处安全漏洞,攻击者可以在已经运行恶意代码的系统上将自身的权限从低权限提升到系统权限,从而彻底控制系统。
影响系统:Windows XP/2003
11、Windows Consent UI接口模拟绕过UAC漏洞
MS10-100 级别:重要
描述:Windows Consent UI 存在一处模拟攻击漏洞,攻击者可以在已经运行恶意代码的系统上将自身的权限由低权限帐户提升到工作站帐户,从而进一步控制系统。
影响系统:Windows Vista/2008/Windows 7
12、Windows Netlogon 服务远程拒绝服务漏洞
MS10-101 级别:重要
描述:Windows NetLogon组件存在一处拒绝服务漏洞,已经拥有管理员权限的攻击者在一台已经加入域的工作站上发送恶意的RPC网络请求给已经作为该域控制器的Windows服务器,可能会导致目标Windows服务器蓝屏崩溃。
影响系统:Windows 2003/2008
13、Hyper-V 虚拟化总线拒绝服务漏洞
MS10-102 级别:重要
描述:微软Hyper-V虚拟化技术的虚拟总线组件存在一处拒绝服务漏洞,在Hyper-V虚拟机Guest系统上运行程序的攻击者,可以通过虚 拟化总线的漏洞导致虚拟机外的host操作系统蓝屏崩溃。
影响系统:Windows 2008
14、Microsoft Publisher 远程代码执行漏洞
MS10-103 级别:重要
描述:Microsoft Publisher存在5处安全漏洞,当用户打开恶意的.pub文件可能导致攻击者的恶意代码在用户机器上运行,安装恶意程序或窃取用户隐私。
影响软件:Office XP/2003/2007/2010
15、Microsoft Sharepoint 服务器代码执行漏洞
MS10-104 级别:重要
描述:微软SharePoint服务器存在一处安全漏洞,攻击者可能可以给SharePoint服务器上传恶意的可执行程序,并可能使其在 SharePoint服务器上以Guest权限运行。
影响软件:Microsoft office SharePoint Server 2007
16、Microsoft Office图像转换远程代码执行漏洞
MS10-105 级别:重要
描述:Windows Office 存在多处图像转换远程代码执行漏洞,当用户打开攻击者精心构造的包含需要转换的图像的Office文档,可以导致攻击者的恶意代码在用户机器上运行,安装恶意程序或窃取用户隐私。
影响软件:OFFICE XP/2003/2007/2010/Microsoft Office Converter Pack/Microsoft Works 9
17、Exchange服务器远程拒绝服务漏洞
MS10-106 级别:中等
描述:微软Exchange服务器存在一处拒绝服务漏洞,攻击者可以发送一个恶意的网络消息,导致Exchange服务器进入一个无限循环的拒绝服务状况。
影响软件:Microsoft Exchange Server 2007