自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

微軟發(fā)布2009年2月份的安全公告(含補(bǔ)丁下載)

安全 漏洞
緩沖區(qū)溢出##遠(yuǎn)程攻擊##立即處理[msg]微軟剛剛發(fā)布了2009年2月份的4個(gè)安全公告,其中有2個(gè)重要,2個(gè)嚴(yán)重。本文介紹詳細(xì)內(nèi)容和下載地址。

微軟剛剛發(fā)布了2009年2月份的4個(gè)安全公告,其中有2個(gè)重要,2個(gè)嚴(yán)重。它們分別是:

Microsoft 安全公告 MS09-002 - 嚴(yán)重
Internet Explorer 的累積性安全更新 (961260)
發(fā)布日期: 二月 10, 2009

影響軟件:
Internet Explorer 7
--Windows XP Service Pack 2
--Windows XP Service Pack 3
--Windows XP Professional x64 Edition
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 1
--Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition
--Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2003 SP1(用于基于 Itanium 的系統(tǒng))
--Windows Server 2003 SP2(用于基于 Itanium 的系統(tǒng))
--Windows Vista 和 Windows Vista Service Pack 1
--Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
--Windows Server 2008(用于 32 位系統(tǒng))*
--Windows Server 2008(用于基于 x64 的系統(tǒng))*
--Windows Server 2008(用于基于 Itanium 的系統(tǒng))
 
CVE編號(hào):
CVE-2009-0075
CVE-2009-0076

風(fēng)險(xiǎn)等級(jí):

嚴(yán)重

詳細(xì)信息:


1未初始化的內(nèi)存損壞漏洞

Internet Explorer 訪問(wèn)已被刪除的對(duì)象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。 攻擊者可以通
過(guò)構(gòu)建特制的網(wǎng)頁(yè)來(lái)利用該漏洞。當(dāng)用戶查看網(wǎng)頁(yè)時(shí),該漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 成
功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權(quán)限。

2 CSS 內(nèi)存損壞漏洞

Internet Explorer 處理級(jí)聯(lián)樣式表 (CSS) 的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。 攻擊者可
以通過(guò)構(gòu)建特制的網(wǎng)頁(yè)來(lái)利用該漏洞。 當(dāng)用戶查看網(wǎng)頁(yè)時(shí),該漏洞可能允許遠(yuǎn)程執(zhí)行代碼。
成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權(quán)限。


解決辦法


臨時(shí)解決辦法:

1 將 Internet 和本地 Intranet 安全區(qū)域設(shè)置設(shè)為“高”,以便在這些區(qū)域中運(yùn)行 ActiveX 控件和活動(dòng)腳本之前進(jìn)行提示。


要提高 Internet Explorer 中的瀏覽安全級(jí)別,請(qǐng)按照以下步驟進(jìn)行操作:
1) 在 Internet Explorer 的“工具”菜單上,單擊“Internet 選項(xiàng)”。
2) 在“Internet 選項(xiàng)”對(duì)話框中,單擊“安全”選項(xiàng)卡,然后單擊“Internet”圖標(biāo)。
3) 在“該區(qū)域的安全級(jí)別”下,將滑塊移至“高”。 這將您訪問(wèn)的所有網(wǎng)站的安全級(jí)別均
設(shè)置為“高”。

2 將 Internet Explorer 配置為在 Internet 和本地 Intranet 安全區(qū)域中運(yùn)行活動(dòng)腳本或禁用活動(dòng)腳本之前進(jìn)行提示。


1) 在 Internet Explorer 中,單擊“工具”菜單上的“Internet 選項(xiàng)”。
2) 單擊“安全”選項(xiàng)卡。
3) 單擊“Internet”,然后單擊“自定義級(jí)別”。
4) 在“設(shè)置”下方,在“腳本”部分的“活動(dòng)腳本”下方單擊“提示”或“禁用”,然后
   單擊“確定”。
5) 單擊“本地 Intranet”,然后單擊“自定義級(jí)別”。
6) 在“設(shè)置”下方,在“腳本”部分的“活動(dòng)腳本”下方單擊“提示”或“禁用”,然后
   單擊“確定”。
7) 單擊“確定”兩次返回到Internet Explorer。

補(bǔ)丁更新:


廠商已經(jīng)針對(duì)該漏洞發(fā)布了相應(yīng)的安全公告和補(bǔ)丁程序,由于補(bǔ)丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進(jìn)行更新,同時(shí)你也可以使用
我們提供的sus服務(wù)(http://sus.ccert.edu.cn)進(jìn)行更新.

參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-002.mspx

Microsoft 安全公告 MS09-003 - 嚴(yán)重
Microsoft Exchange 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (959239)
發(fā)布日期: 二月 10, 2009

影響軟件:
帶 2004 年 8 月更新匯總的 Microsoft Exchange 2000 Server Service Pack 3
Microsoft Exchange Server 2003 Service Pack 2
Microsoft Exchange Server 2007 Service Pack 1*
 
CVE編號(hào):
CVE-2009-0098
CVE-2009-0099

風(fēng)險(xiǎn)等級(jí):

嚴(yán)重

詳細(xì)信息:
1內(nèi)存損壞漏洞
在 Microsoft Exchange Server 解碼消息的傳輸中性封裝格式 (TNEF) 數(shù)據(jù)的方式中存在一
個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。

2文字處理漏洞
EMSMDB2(電子郵件系統(tǒng) Microsoft 數(shù)據(jù)庫(kù),32 位構(gòu)建)提供程序中因?yàn)槠涮幚頍o(wú)效
MAPI 命令的方式而存在一個(gè)拒絕服務(wù)漏洞。 攻擊者可通過(guò)將特制的 MAPI 命令發(fā)送給
使用 EMSMDB32 提供程序的應(yīng)用程序來(lái)利用此漏洞。 成功利用此漏洞的攻擊者可能導(dǎo)致
應(yīng)用程序停止響應(yīng)。

解決辦法:
臨時(shí)解決辦法:
在 Microsoft Exchange Server 上阻止 MS-TNEF,有助于防止試圖通過(guò) SMTP 電子郵件利用此漏洞

補(bǔ)丁更新:
廠商已經(jīng)針對(duì)該漏洞發(fā)布了相應(yīng)的安全公告和補(bǔ)丁程序,由于補(bǔ)丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進(jìn)行更新,同時(shí)你也可以使用
我們提供的sus服務(wù)(http://sus.ccert.edu.cn)進(jìn)行更新.

參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-003.mspx

Microsoft 安全公告 MS09-003 - 嚴(yán)重
Microsoft Exchange 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (959239)
發(fā)布日期: 二月 10, 2009

影響軟件:
帶 2004 年 8 月更新匯總的 Microsoft Exchange 2000 Server Service Pack 3
Microsoft Exchange Server 2003 Service Pack 2
Microsoft Exchange Server 2007 Service Pack 1*

CVE編號(hào):
CVE-2009-0098
CVE-2009-0099

風(fēng)險(xiǎn)等級(jí):

嚴(yán)重

詳細(xì)信息:


1內(nèi)存損壞漏洞
在 Microsoft Exchange Server 解碼消息的傳輸中性封裝格式 (TNEF) 數(shù)據(jù)的方式中存在一
個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。

2文字處理漏洞
EMSMDB2(電子郵件系統(tǒng) Microsoft 數(shù)據(jù)庫(kù),32 位構(gòu)建)提供程序中因?yàn)槠涮幚頍o(wú)效
MAPI 命令的方式而存在一個(gè)拒絕服務(wù)漏洞。 攻擊者可通過(guò)將特制的 MAPI 命令發(fā)送給
使用 EMSMDB32 提供程序的應(yīng)用程序來(lái)利用此漏洞。 成功利用此漏洞的攻擊者可能導(dǎo)致
應(yīng)用程序停止響應(yīng)。

解決辦法:


臨時(shí)解決辦法:
在 Microsoft Exchange Server 上阻止 MS-TNEF,有助于防止試圖通過(guò) SMTP 電子郵件利用此漏洞

補(bǔ)丁更新:
廠商已經(jīng)針對(duì)該漏洞發(fā)布了相應(yīng)的安全公告和補(bǔ)丁程序,由于補(bǔ)丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進(jìn)行更新,同時(shí)你也可以使用
我們提供的sus服務(wù)(http://sus.ccert.edu.cn)進(jìn)行更新.

參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-003.mspx


Microsoft 安全公告 MS09-004 - 重要
Microsoft SQL Server 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (959420)
發(fā)布日期: 二月 10, 2009

影響軟件:
SQL Server GDR 軟件更新
--SQL Server 2000 Service Pack 4
--SQL Server 2000 Itanium-based Edition Service Pack 4
--SQL Server 2005 Service Pack 2
--SQL Server 2005 x64 Edition Service Pack 2
--SQL Server 2005 SP2(用于基于 Itanium 的系統(tǒng))
--Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) Service Pack 4
--SQL Server 2005 Express Edition Service Pack 2
--帶 Advanced Services Service Pack 2 的 SQL Server 2005 Express Edition

SQL Server QFE 軟件更新
--SQL Server 2000 Service Pack 4
--SQL Server 2000 Itanium-based Edition Service Pack 4
--SQL Server 2005 Service Pack 2
--SQL Server 2005 x64 Edition Service Pack 2
--SQL Server 2005 SP2(用于基于 Itanium 的系統(tǒng))
--Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) Service Pack 4
--SQL Server 2005 Express Edition Service Pack 2
--帶 Advanced Services Service Pack 2 的 SQL Server 2005 Express Edition

Windows 組件
Microsoft SQL Server 2000 Desktop Engine (WMSDE)
--Microsoft Windows 2000 Service Pack 4
--Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Internal Database (WYukon) Service Pack 2
--Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
--Windows Server 2008(用于 32 位系統(tǒng))*
Windows Internal Database (WYukon) x64 Edition Service Pack 2
--Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2008(用于基于 x64 的系統(tǒng))*

CVE編號(hào):
CVE-2008-5416

風(fēng)險(xiǎn)等級(jí):重要

詳細(xì)信息:
1 SQL Server sp_replwritetovarbin 有限內(nèi)存覆蓋漏洞
SQL Server 在“sp_replwritetovarbin”擴(kuò)展存儲(chǔ)過(guò)程中檢查參數(shù)的方式中存在一個(gè)遠(yuǎn)程
執(zhí)行代碼漏洞。 如果不受信任的用戶訪問(wèn)受影響的系統(tǒng),或者受影響的系統(tǒng)上存在 SQL 注
入漏洞,則此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 成功利用此漏洞的攻擊者可以完全控制受影響的
系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建新帳戶。

解決辦法


臨時(shí)解決辦法:
拒絕 sp_replwritetovarbin 擴(kuò)展存儲(chǔ)過(guò)程的權(quán)限
1要拒絕對(duì)存儲(chǔ)過(guò)程的訪問(wèn),請(qǐng)以 sysadmin 身份使用 osql.exe 或 sqlcmd.exe 或者通過(guò)
SQL Server Management Studio 連接到 SQL Server,并執(zhí)行以下 T-SQL 的腳本:
使用 master
deny execute on sp_replwritetovarbin to public

2 要使用 SQL Server 管理拒絕對(duì)存儲(chǔ)過(guò)程的訪問(wèn):
對(duì)于 SQL Server 2000:
1) 以 sysadmin 身份使用企業(yè)管理器連接到 SQL 服務(wù)器
2) 從 SQL Server 企業(yè)管理器窗口中,選擇所需的服務(wù)器
3) 展開(kāi)數(shù)據(jù)庫(kù)
4) 展開(kāi)“主服務(wù)器”
5) 單擊“擴(kuò)展存儲(chǔ)過(guò)程”。 出現(xiàn)一個(gè)存儲(chǔ)過(guò)程列表。
6) 從存儲(chǔ)過(guò)程列表中,右鍵單擊 sp_replwritetovarbin,然后選擇“屬性”
7) 在“屬性”窗口中,單擊“權(quán)限”
8) 在用戶/數(shù)據(jù)庫(kù)角色/公共下,找到“公共”,然后單擊 EXEC 列中的框。 該框變?yōu)?BR>一個(gè)紅色 X。
9) 單擊“確定”兩次


對(duì)于 SQL Server 2005


 1) 以 sysadmin 身份使用 SQL Server Management Studio 連接到 SQL Server
2) 從“對(duì)象資源管理器”窗口,選擇所需的服務(wù)器
3) 展開(kāi)數(shù)據(jù)庫(kù)和系統(tǒng)數(shù)據(jù)庫(kù)
4) 展開(kāi)“主服務(wù)器”
5) 展開(kāi)“編程性”
6) 單擊“擴(kuò)展存儲(chǔ)過(guò)程”。 出現(xiàn)一個(gè)存儲(chǔ)過(guò)程列表。
7) 從存儲(chǔ)過(guò)程列表中,右鍵單擊 sp_replwritetovarbin,然后選擇“屬性”
8) 在“屬性”窗口中,單擊“權(quán)限”
9) 單擊所需用戶 ID 旁邊的“拒絕執(zhí)行”,然后單擊“確定”

補(bǔ)丁更新:
廠商已經(jīng)針對(duì)該漏洞發(fā)布了相應(yīng)的安全公告和補(bǔ)丁程序,由于補(bǔ)丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進(jìn)行更新,同時(shí)你也可以使用
我們提供的sus服務(wù)(http://sus.ccert.edu.cn)進(jìn)行更新.

參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-004.mspx


Microsoft 安全公告 MS09-005 – 重要
Microsoft Office Visio 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (957634)
發(fā)布日期: 二月 10, 2009

影響軟件:
Microsoft Office Visio 2002 Service Pack 2
Microsoft Office Visio 2003 Service Pack 3
Microsoft Office Visio 2007 Service Pack 1

CVE編號(hào):
CVE-2009-0095
CVE-2009-0096
CVE-2009-0097

風(fēng)險(xiǎn)等級(jí):

重要

詳細(xì)信息:


1內(nèi)存驗(yàn)證漏洞
Microsoft Office Visio 在打開(kāi) Visio 文件時(shí)驗(yàn)證對(duì)象數(shù)據(jù)的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼
漏洞。 攻擊者可能通過(guò)發(fā)送特制的文件來(lái)利用該漏洞,該文件可能作為電子郵件附件提供
或者宿主在特制的或被破壞的網(wǎng)站上。

2內(nèi)存損壞漏洞
Microsoft Office Visio 復(fù)制內(nèi)存中的對(duì)象數(shù)據(jù)的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。 攻擊
者可能通過(guò)發(fā)送格式錯(cuò)誤的文件來(lái)利用該漏洞,該文件可能作為電子郵件附件提供或者宿主
在特制的或被破壞的網(wǎng)站上。

3內(nèi)存損壞漏洞
Microsoft Office Visio 在打開(kāi) Visio 文件時(shí)處理內(nèi)存的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。
攻擊者可能通過(guò)發(fā)送特制的文件來(lái)利用該漏洞,該文件可能作為電子郵件附件提供或者宿主
在特制的或被破壞的網(wǎng)站上。

解決辦法


臨時(shí)解決辦法:


不要打開(kāi)從不受信任來(lái)源或從受信任來(lái)源意外收到的 Visio 文件。 當(dāng)用戶打開(kāi)特制文件
時(shí),攻擊者可以利用此漏洞。

補(bǔ)丁更新:
廠商已經(jīng)針對(duì)該漏洞發(fā)布了相應(yīng)的安全公告和補(bǔ)丁程序,由于補(bǔ)丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進(jìn)行更新,同時(shí)你也可以使用
我們提供的sus服務(wù)(http://sus.ccert.edu.cn)進(jìn)行更新.

參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-005.mspx

【相關(guān)文章】

責(zé)任編輯:王文文 來(lái)源: 51CTO.com
相關(guān)推薦

2009-08-13 15:16:47

2009-05-12 09:25:09

2009-06-10 18:47:14

安全公告補(bǔ)丁下載IE8

2009-09-09 14:23:04

2009-01-18 18:26:35

2009-03-11 17:07:07

2009-05-13 10:40:14

2009-07-15 09:36:06

2009-11-11 09:45:15

2011-06-15 17:11:36

2009-12-09 17:52:12

2023-01-14 09:53:40

2021-09-17 10:10:57

漏洞安全補(bǔ)丁零日漏洞

2022-05-16 08:33:54

漏洞微軟安全補(bǔ)丁

2013-07-05 13:33:37

安全補(bǔ)丁

2013-07-10 16:14:46

2010-02-11 16:45:52

2022-09-19 00:49:57

漏洞微軟補(bǔ)丁

2021-08-12 08:48:32

微軟漏洞安全補(bǔ)丁

2022-08-15 14:38:41

漏洞安全微軟
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)