科学数据库门户
您当前的位置是:
 | 
搜索   在 
 首页
新闻中心
漏洞数据
服务公告
服务案例
使用指南
关于本库
T-DB
 
漏洞月报
2012年12月份十大重要安全漏洞
发布日期:1/14/2013 12:00:00 AM
文章来源:nipc
 
1. 2012-12-04 Google Chrome 释放后使用漏洞、未指明漏洞
Google Chrome 释放后使用漏洞
Google Chrome未指明漏洞

综述:Google Chrome 23.0.1271.95 之前版本存在释放后使用漏洞且不能正确处理文件路径,允许远程攻击者通过未知向量引起拒绝服务或可能造成其他未知影响。



2. 2012-12-06 HP Intelligent Management Center (IMC) 缓冲区溢出漏洞

综述:HP Intelligent Management Center (IMC) 5.1 E0101P01 之前版本的 User Access Manager (UAM) 组件的uam.exe文件存在基于栈的缓冲区溢出漏洞,允许远程攻击者通过与日志数据相关的向量即可执行任意代码。



3. 2012-12-12 Microsoft Internet Explorer 释放后使用漏洞(MS12-077)

综述:Microsoft Internet Explorer 9 和 10 存在释放后使用漏洞,允许远程攻击者通过精心构造的会触发访问已删除对象的网站,来执行任意代码,即“CMarkup 释放后使用漏洞”、“Improper Ref Counting 释放后使用漏洞”。



4. 2012-12-12 Microsoft Windows “TrueType 字体解析漏洞”(MS12-078)

综述:Microsoft Windows XP SP2和SP3,Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008 SP2,R2和R2 SP1,Windows 7 Gold和SP1,Windows 8,Windows Server 2012,Windows RT版本中的 kernel-mode 驱动程序,允许远程攻击者通过构造的TrueType Font (TTF) 文件,即可执行任意代码,即“TrueType 字体解析漏洞”。



5. 2012-12-12 Microsoft Word RTF File ‘listoverride’远程代码执行漏洞(MS12-079)

综述: Microsoft Word 2003 SP3, 2007 SP2 和 SP3, 及 2010 SP1; Word Viewer;Office Compatibility Pack SP2 和 SP3;以及 Office Web Apps 2010 SP1 允许远程攻击者通过构造的RTF数据可执行任意代码或引起拒绝服务(内存破坏),即“Word RTF ‘listoverridecount’远程代码执行漏洞”。



6. 2012-12-12 Microsoft Windows 文件名解析漏洞(MS12-081)

综述: Microsoft Windows XP SP2 和 SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, 和 R2 SP1, 以及 Windows 7 Gold 和 SP1 允许远程攻击者通过构造的文件名或子文件夹名,在对目标进行复制操作时使用未分配内存,即可执行任意代码,即“Windows 文件名解析漏洞”。



7. 2012-12-12 Microsoft DirectX DirectPlay 堆缓冲区溢出漏洞(MS12-082)

综述:Microsoft Windows XP SP2 和 SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, 和 R2 SP1, Windows 7 Gold 和 SP1, Windows 8, 以及 Windows Server 2012 的 DirectX 9.0 至 11.1 版本的 DirectPlay 存在基于堆的缓冲区溢出漏洞,允许远程攻击者通过构造的 Office 文件即可执行任意代码,即“DirectPlay 堆缓冲区溢出漏洞”。



8. 2012-12-12 Adobe Flash Player / Air 缓冲区溢出漏洞、整数溢出漏洞、任意代码执行漏洞
Adobe Flash Player / Air任意代码执行漏洞
Adobe Flash Player / Air整数溢出漏洞
Adobe Flash Player / Air 缓冲区溢出漏洞

综述:基于Windows系统的Adobe Flash Player 10.3.183.48之前版本和11.5.502.135之前的11.x版本,基于Mac OS X系统的10.3.183.48之前版本和11.5.502.136之前的11.x版本,基于Linux系统的10.3.183.48之前版本和11.2.202.258之前的11.x版本,基于Android 2.x和3.x版本的11.1.111.29之前版本和基于Android 4.x版本的11.1.115.34之前版本,基于Windows系统的Adobe AIR 3.5.0.880之前版本和基于Mac OS X系统的3.5.0.890之前版本,基于Windows系统的Adobe AIR SDK 3.5.0.880之前版本和基于Mac OS X系统的3.5.0.890之前版本,允许攻击者通过未知向量执行任意代码或引起拒绝服务(内存破坏)。



9. 2012-12-18 Samsung Galaxy 等Android设备内核安全漏洞

综述:Samsung Galaxy S2, Galaxy Note 2, MEIZU MX,和其他可能的 Android 设备上的内核中,当 Exynos 4210 或 4412 处理器运行时,/dev/exynos-mem使用弱权限(0666),允许攻击者通过特制的应用程序(如ExynosAbuse),即可读取或写入任意物理内存并获得特权。



10. 2012-12-19 RealNetworks RealPlayer 任意代码执行漏洞、缓冲区溢出漏洞
RealNetworks RealPlayer缓冲区溢出漏洞
RealNetworks RealPlayer 任意代码执行漏洞

综述:RealNetworks RealPlayer 16.0.0.282 之前版本和 RealPlayer SP 1.0 至 1.1.5 版本,允许远程攻击者通过一个会触发对一个无效指针访问的 RealAudio 文件执行任意代码。RealNetworks RealPlayer 16.0.0.282 之前版本和 RealPlayer SP 1.0 至 1.1.5 版本存在缓冲区溢出漏洞,允许远程攻击者通过构造的 RealMedia 文件执行任意代码。

点击次数:1369
修改日期:1/14/2013 12:00:00 AM
 
友情链接