微軟發(fā)布2009年4月份的安全公告(含補(bǔ)丁下載)
微軟剛剛發(fā)布了2009年4月份的3個(gè)安全公告,其中有5個(gè)嚴(yán)重,2個(gè)重要,1個(gè)中等。
它們分別是:
Microsoft 安全公告 MS09-010 - 嚴(yán)重
寫字板和 Office 文本轉(zhuǎn)換器中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (960477)
發(fā)布日期: 四月 14, 2009
影響軟件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系統(tǒng))
Windows Server 2003 SP2(用于基于 Itanium 的系統(tǒng))
Microsoft Office 2000 Service Pack 3
--Microsoft Office Word 2000 Service Pack 3
Microsoft Office XP Service Pack 3
--Microsoft Office Word 2002 Service Pack 3
Microsoft Office Converter Pack
CVE編號(hào):
CVE-2009-0087
CVE-2008-4841
CVE-2009-0088
CVE-2009-0235
風(fēng)險(xiǎn)等級(jí):嚴(yán)重
詳細(xì)信息:
1寫字板和 Office 文本轉(zhuǎn)換器內(nèi)存損壞漏洞
當(dāng)用戶打開(kāi)包含格式不正確的數(shù)據(jù)的特制 Word 6 文件時(shí)寫字板和 Microsoft Office 中的
文本轉(zhuǎn)換器處理內(nèi)存的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。
2寫字板 Word 97 文本轉(zhuǎn)換器堆棧溢出漏洞
Microsoft 寫字板在分析特制的 Word 97 文檔時(shí)處理內(nèi)存的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼
漏洞。 如果用戶打開(kāi)包括格式錯(cuò)誤的列表結(jié)構(gòu)的特制 Word 文件,則該漏洞可能允許遠(yuǎn)程
執(zhí)行代碼。
3 Word 2000 WordPerfect 6.x 轉(zhuǎn)換器堆棧損壞漏洞
Microsoft Office Word 2000 附帶的 WordPerfect 6.x 轉(zhuǎn)換器在分析特制的 WordPerfect 文檔
時(shí)處理內(nèi)存的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。
4寫字板 Word 97 文本轉(zhuǎn)換器堆棧溢出漏洞
由于用戶在打開(kāi)特制 Word 文件時(shí)導(dǎo)致內(nèi)存損壞,寫字板中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。
解決辦法
臨時(shí)解決辦法:
1請(qǐng)勿打開(kāi)或保存從不受信任來(lái)源或從安裝了寫字板或 Microsoft Office 的受影響版本的受
信任來(lái)源意外收到的 Microsoft Office 文件。
2通過(guò)限制訪問(wèn)來(lái)禁用 Word 6 轉(zhuǎn)換器
3請(qǐng)勿打開(kāi)或保存從不受信任來(lái)源或從受信任來(lái)源意外收到的 Microsoft Office、RTF 或
Write 文件。 當(dāng)用戶打開(kāi)特制文件時(shí),攻擊者可以利用此漏洞。
4通過(guò)限制對(duì) mswrd8.wpc 的訪問(wèn)來(lái)禁用 Word 6 轉(zhuǎn)換器
5通過(guò)限制對(duì) wpft632.cnv 的訪問(wèn)來(lái)禁用 Office 文本轉(zhuǎn)換器
補(bǔ)丁更新:
廠商已經(jīng)針對(duì)該漏洞發(fā)布了相應(yīng)的安全公告和補(bǔ)丁程序,由于補(bǔ)丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進(jìn)行更新,同時(shí)你也可以使用
我們提供的sus服務(wù)(http://sus.ccert.edu.cn)進(jìn)行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-010.mspx
Microsoft 安全公告 MS09-013 - 嚴(yán)重
Windows HTTP 服務(wù)中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (960803)
發(fā)布日期: 四月 14, 2009
影響軟件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系統(tǒng))
Windows Server 2003 SP2(用于基于 Itanium 的系統(tǒng))
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系統(tǒng))*
Windows Server 2008(用于基于 x64 的系統(tǒng))*
Windows Server 2008(用于基于 Itanium 的系統(tǒng))
CVE編號(hào):
CVE 2009-0086
CVE 2009-0089
CVE-2009-0550
風(fēng)險(xiǎn)等級(jí):嚴(yán)重
詳細(xì)信息:
1 Windows HTTP 服務(wù)整數(shù)下溢漏洞
Windows HTTP 服務(wù)處理遠(yuǎn)程 Web 服務(wù)器返回的特定值的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼
漏洞。 成功利用此漏洞的攻擊者可以完全控制受影響的系統(tǒng)。 攻擊者隨后可安裝程序;查
看、更改或刪除數(shù)據(jù);或者創(chuàng)建權(quán)限與調(diào)用 WinHTTP API 以連接攻擊者的 Web 服務(wù)器的
服務(wù)或應(yīng)用程序相同的新帳戶。
2 Windows HTTP 服務(wù)證書名稱不匹配漏洞
由于對(duì)數(shù)字證書中的可分辨名稱驗(yàn)證不完整,而使得 Windows HTTP 服務(wù)中存在欺騙漏洞。
當(dāng)攻擊者結(jié)合其他特定的攻擊(如 DNS 欺騙)時(shí),可能會(huì)成功欺騙使用 Windows HTTP 服
務(wù)的任何應(yīng)用程序所在的網(wǎng)站的數(shù)字證書。
3 Windows HTTP 服務(wù)憑據(jù)反射漏洞
當(dāng)用戶連接到攻擊者的 Web 服務(wù)器時(shí),Windows HTTP 服務(wù)處理 NTLM 憑據(jù)的方式中存
在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。 此漏洞允許攻擊者重放用戶憑據(jù),并在登錄用戶的上下文中執(zhí)
行代碼。 如果用戶使用管理用戶權(quán)限登錄,成功利用此漏洞的攻擊者便可完全控制受影響
的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的
新帳戶。 那些帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶比具有管理用戶權(quán)限的用戶受到
的影響要小。
解決辦法
臨時(shí)解決辦法:
Microsoft 并未發(fā)現(xiàn)此漏洞的任何變通辦法。
補(bǔ)丁更新:
廠商已經(jīng)針對(duì)該漏洞發(fā)布了相應(yīng)的安全公告和補(bǔ)丁程序,由于補(bǔ)丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進(jìn)行更新,同時(shí)你也可以使用
我們提供的sus服務(wù)(http://sus.ccert.edu.cn)進(jìn)行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-013.mspx
Microsoft 安全公告 MS09-011 - 嚴(yán)重
Microsoft DirectShow 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (961373)
發(fā)布日期: 四月 14, 2009
影響軟件:
DirectX 8.1
Microsoft Windows 2000 Service Pack 4
DirectX 9.0
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系統(tǒng))
Windows Server 2003 SP2(用于基于 Itanium 的系統(tǒng))
CVE編號(hào):
CVE-2009-0084
風(fēng)險(xiǎn)等級(jí):嚴(yán)重
詳細(xì)信息:
1 MJPEG 解壓縮漏洞
Microsoft DirectShow 處理受支持格式文件的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。 如果用戶
打開(kāi)特制的 MJPEG 文件,此漏洞可能允許執(zhí)行代碼。 如果用戶使用管理用戶權(quán)限登錄,
成功利用此漏洞的攻擊者便可完全控制受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更
改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 那些帳戶被配置為擁有較少系統(tǒng)用
戶權(quán)限的用戶比具有管理用戶權(quán)限的用戶受到的影響要小。
解決辦法
臨時(shí)解決辦法:
禁用 Quartz.dll 中 MJPEG 內(nèi)容的解碼:
1單擊“開(kāi)始”,單擊“運(yùn)行”,在“打開(kāi)”框中鍵入 Regedit,然后單擊“確定”。
2找到并隨后單擊下列注冊(cè)表子項(xiàng):
HKEY_CLASSES_ROOT\CLSID\{301056D0-6DFF-11D2-9EEB-006008039E37}
3單擊“文件”菜單并選擇“導(dǎo)出”。
4在“導(dǎo)出注冊(cè)表文件”對(duì)話框中,鍵入 MJPEG_Decoder_Backup.reg,然后單擊“保存”。
注意 默認(rèn)情況下,此操作將在“我的文檔”文件夾中創(chuàng)建此注冊(cè)表項(xiàng)的備份。
5按鍵盤上的“Delete”鍵刪除該注冊(cè)表項(xiàng)。 當(dāng)系統(tǒng)提示您通過(guò)“確認(rèn)項(xiàng)刪除”對(duì)話框刪除注冊(cè)
表項(xiàng)時(shí),單擊“是”。
補(bǔ)丁更新:
廠商已經(jīng)針對(duì)該漏洞發(fā)布了相應(yīng)的安全公告和補(bǔ)丁程序,由于補(bǔ)丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進(jìn)行更新,同時(shí)你也可以使用
(http://sus.ccert.edu.cn)進(jìn)行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-011.mspx
Microsoft 安全公告 MS09-014 - 嚴(yán)重
Internet Explorer 的累積性安全更新 (963027)
發(fā)布日期: 四月 14, 2009
影響軟件:
Internet Explorer 5.01 和 Internet Explorer 6 Service Pack 1
--Microsoft Windows 2000 Service Pack 4
Internet Explorer 6
-- Windows XP Service Pack 2 和 Windows XP Service Pack 3
--Windows XP Professional x64 Edition
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 1
--Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition
--Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2003 SP1(用于基于 Itanium 的系統(tǒng))
--Windows Server 2003 SP2(用于基于 Itanium 的系統(tǒng))
Internet Explorer 7
--Windows XP Service Pack 2 和 Windows XP Service Pack 3
--Windows XP Professional x64 Edition
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 1
--Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition
--Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2003 SP1(用于基于 Itanium 的系統(tǒng))
--Windows Server 2003 SP2(用于基于 Itanium 的系統(tǒng))
--Windows Vista 和 Windows Vista Service Pack 1
--Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
--Windows Server 2008(用于 32 位系統(tǒng))*
--Windows Server 2008(用于基于 x64 的系統(tǒng))*
--Windows Server 2008(用于基于 Itanium 的系統(tǒng))
CVE編號(hào):
CVE-2008-2540
CVE-2009-0550
CVE-2009-0551
CVE-2009-0552
CVE-2009-0553
CVE-2009-0554
風(fēng)險(xiǎn)等級(jí):嚴(yán)重
詳細(xì)信息:
1混合威脅遠(yuǎn)程執(zhí)行代碼漏洞
在 Internet Explorer 在系統(tǒng)上查找和打開(kāi)文件的方式中存在一個(gè)混合威脅遠(yuǎn)程執(zhí)行代碼漏
洞。 攻擊者可以通過(guò)構(gòu)建特制的網(wǎng)頁(yè)來(lái)利用該漏洞。 當(dāng)用戶查看網(wǎng)頁(yè)時(shí),該漏洞可能允許
遠(yuǎn)程執(zhí)行代碼。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權(quán)限。 如果用戶
使用管理用戶權(quán)限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統(tǒng)。 攻擊者可
隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
2 WinINet 憑據(jù)反射漏洞
當(dāng)用戶通過(guò) HTTP 協(xié)議連接到攻擊者的服務(wù)器時(shí),在 WinINet 處理 NTLM 憑據(jù)的方式中
存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。 此漏洞允許攻擊者重放用戶憑據(jù),并在登錄用戶的上下文中
執(zhí)行代碼。 如果用戶使用管理用戶權(quán)限登錄,成功利用此漏洞的攻擊者便可完全控制受影
響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限
的新帳戶。
3頁(yè)面過(guò)渡內(nèi)存損壞漏洞
在 Internet Explorer 處理在網(wǎng)頁(yè)間導(dǎo)航時(shí)的過(guò)渡的方式中存在一個(gè)遠(yuǎn)程指向代碼漏洞。 因
此,如果用戶訪問(wèn)了特制網(wǎng)站,系統(tǒng)內(nèi)存就可能以一種攻擊者可以執(zhí)行任意代碼的方式受到
破壞。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權(quán)限。 如果用戶使用管理
用戶權(quán)限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統(tǒng)。 攻擊者可隨后安裝
程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
4未初始化的內(nèi)存損壞漏洞
Internet Explorer 訪問(wèn)尚未正確初始化或已被刪除的對(duì)象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏
洞。 攻擊者可以通過(guò)構(gòu)建特制的網(wǎng)頁(yè)來(lái)利用該漏洞。 當(dāng)用戶查看網(wǎng)頁(yè)時(shí),該漏洞可能允許
遠(yuǎn)程執(zhí)行代碼。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權(quán)限。 如果用戶
使用管理用戶權(quán)限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統(tǒng)。 攻擊者可
隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
5未初始化的內(nèi)存損壞漏洞
Internet Explorer 訪問(wèn)尚未初始化或已被刪除的對(duì)象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。
攻擊者可以通過(guò)構(gòu)建特制的網(wǎng)頁(yè)來(lái)利用該漏洞。 當(dāng)用戶查看網(wǎng)頁(yè)時(shí),該漏洞可能允許遠(yuǎn)程
執(zhí)行代碼。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權(quán)限。
解決辦法
臨時(shí)解決辦法:
1將 Internet 和本地 Intranet 安全區(qū)域設(shè)置設(shè)為“高”,以便在這些區(qū)域中運(yùn)行 ActiveX 控
件和活動(dòng)腳本之前進(jìn)行提示
要提高 Internet Explorer 中的瀏覽安全級(jí)別,請(qǐng)按照以下步驟進(jìn)行操作:
1) 在 Internet Explorer 的“工具”菜單上,單擊“Internet 選項(xiàng)”。
2) 在“Internet 選項(xiàng)”對(duì)話框中,單擊“安全”選項(xiàng)卡,然后單擊“Internet”圖標(biāo)。
3) 在“該區(qū)域的安全級(jí)別”下,將滑塊移至“高”。 這將您訪問(wèn)的所有網(wǎng)站的安全級(jí)別均設(shè)置
為“高”.
2將 Internet Explorer 配置為在 Internet 和本地 Intranet 安全區(qū)域中運(yùn)行活動(dòng)腳本或禁用
活動(dòng)腳本之前進(jìn)行提示
通過(guò)更改設(shè)置,以在 Internet 和本地 Intranet 安全區(qū)域中運(yùn)行活動(dòng)腳本或禁用活動(dòng)腳本之
前進(jìn)行提示,可幫助防止利用此漏洞。 為此,可執(zhí)行以下步驟:
1) 在 Internet Explorer 中,單擊“工具”菜單上的“Internet 選項(xiàng)”。
2) 單擊“安全”選項(xiàng)卡。
3) 單擊“Internet”,然后單擊“自定義級(jí)別”。
4) 在“設(shè)置”下方,在“腳本”部分的“活動(dòng)腳本”下方單擊“提示”或“禁用”,
然后單擊“確定”。
5) 單擊“本地 Intranet”,然后單擊“自定義級(jí)別”。
6) 在“設(shè)置”下方,在“腳本”部分的“活動(dòng)腳本”下方單擊“提示”或“禁用”,
然后單擊“確定”。
7) 單擊“確定”兩次返回到 Internet Explorer。
補(bǔ)丁更新:
廠商已經(jīng)針對(duì)該漏洞發(fā)布了相應(yīng)的安全公告和補(bǔ)丁程序,由于補(bǔ)丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進(jìn)行更新,同時(shí)你也可以使用
我們提供的sus服務(wù)(http://sus.ccert.edu.cn)進(jìn)行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-014.mspx
Microsoft 安全公告 MS09-009 - 嚴(yán)重
Microsoft Office Excel 中的漏洞可以導(dǎo)致遠(yuǎn)程執(zhí)行代碼 (968557)
發(fā)布日期: 四月 14, 2009
影響軟件:
Microsoft Office 2000 Service Pack 3
--Microsoft Office Excel 2000 Service Pack 3
Microsoft Office XP Service Pack 3
--Microsoft Office Excel 2002 Service Pack 3
Microsoft Office 2003 Service Pack 3
--Microsoft Office Excel 2003 Service Pack 3
2007 Microsoft Office System Service Pack 1
--Microsoft Office Excel 2007 Service Pack 1*
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Microsoft Office Excel Viewer 2003 Service Pack 3
Microsoft Office Excel Viewer
用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 1 的 Microsoft Office 兼容包
CVE編號(hào):
CVE-2009-0100
CVE-2009-0238
風(fēng)險(xiǎn)等級(jí):嚴(yán)重
詳細(xì)信息:
1內(nèi)存損壞漏洞
Microsoft Office Excel 中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞,如果用戶打開(kāi)一個(gè)含有格式錯(cuò)誤的對(duì)
象的特制 Excel 文件,就可能允許遠(yuǎn)程代碼執(zhí)行。 成功利用此漏洞的攻擊者可以完全控制
受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶
權(quán)限的新帳戶。
2內(nèi)存損壞漏洞
Microsoft Office Excel 中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞,如果用戶打開(kāi)一個(gè)含有格式錯(cuò)誤的對(duì)
象的特制 Excel 文件,就可能允許遠(yuǎn)程代碼執(zhí)行。 成功利用此漏洞的攻擊者可以完全控制
受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶
權(quán)限的新帳戶。
解決辦法
臨時(shí)解決辦法:
1當(dāng)打開(kāi)來(lái)自未知來(lái)源或不可信來(lái)源的文件時(shí)使用 Microsoft Office Isolated Conversion
Environment (MOICE)
2使用 Microsoft Office 文件阻止策略禁止打開(kāi)來(lái)自未知或不可信來(lái)源和位置的 Office
2003 以及較早版本的文檔
對(duì)于 Office 2003
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
注意 為了對(duì) Office 2003 使用“FileOpenBlock”,必須應(yīng)用所有最新的 Office 2003 安
全更新。
對(duì)于 2007 Office system
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
補(bǔ)丁更新:
廠商已經(jīng)針對(duì)該漏洞發(fā)布了相應(yīng)的安全公告和補(bǔ)丁程序,由于補(bǔ)丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進(jìn)行更新,同時(shí)你也可以使用
我們提供的sus服務(wù)(http://sus.ccert.edu.cn)進(jìn)行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-009.mspx
Microsoft 安全公告 MS09-012 - 重要
Windows 中的漏洞可能允許特權(quán)提升 (959454)
發(fā)布日期: 四月 14, 2009
影響軟件:
MSDTC 事務(wù)處理設(shè)備更新
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系統(tǒng))
Windows Server 2003 SP2(用于基于 Itanium 的系統(tǒng))
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系統(tǒng))*
Windows Server 2008(用于基于 x64 的系統(tǒng))*
Windows Server 2008(用于基于 Itanium 的系統(tǒng))
Windows 服務(wù)隔離更新
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系統(tǒng))
Windows Server 2003 SP2(用于基于 Itanium 的系統(tǒng))
Windows Vista
Windows Vista Service Pack 1
Windows Vista x64 Edition
Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系統(tǒng))*
Windows Server 2008(用于基于 x64 的系統(tǒng))*
Windows Server 2008(用于基于 Itanium 的系統(tǒng))
CVE編號(hào):
CVE-2008-1436
CVE-2009-0078
CVE-2009-0079
CVE-2009-0080
風(fēng)險(xiǎn)等級(jí):重要
詳細(xì)信息:
1 Windows MSDTC 服務(wù)隔離漏洞
Microsoft Windows 平臺(tái)上的 Microsoft 分布式事務(wù)處理協(xié)調(diào)器 (MSDTC) 事務(wù)處理設(shè)備中
存在特權(quán)提升漏洞。 MSDTC 留下一個(gè)可被任何調(diào)用它的進(jìn)程假冒的 NetworkService 令
牌。 此漏洞允許不在 NetworkService 帳戶下運(yùn)行但具有 SeImpersonatePrivilege 的進(jìn)程將
其特權(quán)提升到 NetworkService 并使用 NetworkService 特權(quán)執(zhí)行代碼。 成功利用此漏洞的
攻擊者可執(zhí)行任意代碼,并可完全控制受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更
改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
2 Windows WMI 服務(wù)隔離漏洞
由于 Windows 管理規(guī)范 (WMI) 提供程序未正確隔離在 NetworkService 或 LocalService
帳戶下運(yùn)行的進(jìn)程,存在特權(quán)提升漏洞。 該漏洞能夠允許攻擊者使用提升的特權(quán)運(yùn)行代碼。
成功利用此漏洞的攻擊者可執(zhí)行任意代碼,并可完全控制受影響的系統(tǒng)。 攻擊者可隨后安
裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
3 Windows RPCSS 服務(wù)隔離漏洞
由于 RPCSS 服務(wù)未正確隔離在 NetworkService 或 LocalService 帳戶下運(yùn)行的進(jìn)程,存在
特權(quán)提升漏洞。 該漏洞能夠允許攻擊者使用提升的特權(quán)運(yùn)行代碼。 成功利用此漏洞的攻擊
者可執(zhí)行任意代碼,并可完全控制受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或
刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
4 Windows 線程池 ACL 弱點(diǎn)漏洞
由于 Windows 對(duì)當(dāng)前 ThreadPool 的線程設(shè)置錯(cuò)誤的訪問(wèn)控制列表 (ACL),存在特權(quán)提升
漏洞。 該漏洞能夠允許攻擊者使用提升的特權(quán)運(yùn)行代碼。 成功利用此漏洞的攻擊者可執(zhí)行
任意代碼,并可完全控制受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);
或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
解決辦法
臨時(shí)解決辦法:
1 IIS 6.0 - 為 IIS 中的應(yīng)用程序池配置工作進(jìn)程標(biāo)識(shí) (WPI) 以使用 IIS 管理器中創(chuàng)建的帳
戶并禁用 MSDTC
請(qǐng)執(zhí)行下列步驟:
1)在 IIS 管理器中,展開(kāi)本地計(jì)算機(jī),展開(kāi)應(yīng)用程序池,右鍵單擊應(yīng)用程序池,然后選擇
屬性。
2)單擊“身份”選項(xiàng)卡,然后單擊“可配置”。 在用戶名和密碼框中,在您想運(yùn)行的工作進(jìn)程
下方鍵入帳戶的用戶名和密碼。
3)將已選擇的用戶帳戶添加到 IIS_WPG 組。
禁用分布式事務(wù)處理協(xié)調(diào)器將有助于防止受影響的系統(tǒng)嘗試?yán)么寺┒础?若要禁用分布式
事務(wù)處理協(xié)調(diào)器,請(qǐng)執(zhí)行下列步驟:
1)單擊“開(kāi)始”,然后單擊“控制面板”。 或者,指向“設(shè)置”,然后單擊“控制面板”。
2)雙擊“管理工具”。 或者,單擊切換到“經(jīng)典視圖”,然后雙擊“管理工具”。
3)雙擊“服務(wù)”。
4)雙擊“Distributed Transaction Coordinator”。
5)在“啟動(dòng)類型”列表中,單擊“禁用”。
6)單擊“停止”(如果已啟動(dòng)),然后單擊“確定”。
您還可以通過(guò)在命令提示符處使用以下命令來(lái)停止和禁用 MSDTC 服務(wù):
sc stop MSDTC & sc config MSDTC start= disabled
2 IIS 7.0 - 為 IIS 管理器中的應(yīng)用程序池指定一個(gè) WPI
1)在 IIS 管理器中,展開(kāi)服務(wù)器節(jié)點(diǎn),展開(kāi)應(yīng)用程序池,右鍵單擊應(yīng)用程序池,然后單擊“高
級(jí)設(shè)置”.
2)找到身份項(xiàng),然后單擊 … 按鈕打開(kāi)應(yīng)用程序池身份對(duì)話框。
3)選擇自定義帳戶選項(xiàng),然后單擊“設(shè)置”打開(kāi)設(shè)置憑據(jù)對(duì)話框。 在用戶名和密碼文本框中
鍵入選定的帳戶名和密碼。 在確認(rèn)密碼文本框中重新鍵入密碼,然后單擊“確定”。
3 IIS 7.0 - 使用命令行實(shí)用程序 APPCMD.exe 為應(yīng)用程序池指定一個(gè) WPI
1)通過(guò)提升的命令提示符,更改 %systemroot%\system32\inetsrv 目錄。
2)使用以下語(yǔ)法執(zhí)行 APPCMD.exe 命令,其中字符串是應(yīng)用程序池的名稱;用戶名:字符
串是分配給應(yīng)用程序池的帳戶的用戶名;密碼:字符串是帳戶的密碼。
appcmd set config /section:applicationPools /
[name='string'].processModel.identityType:SpecificUser /
[name='string'].processModel.userName:string /
[name='string'].processModel.password:string
補(bǔ)丁更新:
廠商已經(jīng)針對(duì)該漏洞發(fā)布了相應(yīng)的安全公告和補(bǔ)丁程序,由于補(bǔ)丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進(jìn)行更新,同時(shí)你也可以使用
我們提供的sus服務(wù)(http://sus.ccert.edu.cn)進(jìn)行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-012.mspx
Microsoft 安全公告 MS09-016 - 重要
Microsoft ISA Server 和 Forefront Threat Management Gateway (Medium Business Edition) 中
的漏洞可能導(dǎo)致拒絕服務(wù) (961759)
發(fā)布日期: 四月 14, 2009
影響軟件:
Microsoft Forefront Threat Management Gateway, Medium Business Edition*
Microsoft Internet Security and Acceleration Server 2004 Standard Edition Service Pack 3**
Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition Service Pack 3
Microsoft Internet Security and Acceleration Server 2006
Microsoft Internet Security and Acceleration Server 2006 可支持性更新
Microsoft Internet Security and Acceleration Server 2006 Service Pack 1
CVE編號(hào):
CVE-2009-0077
CVE-2009-0237
風(fēng)險(xiǎn)等級(jí):重要
詳細(xì)信息:
1.Web 代理 TCP 狀態(tài)限制拒絕服務(wù)漏洞
防火墻引擎在為 Web 代理或者 Web 發(fā)布偵聽(tīng)器處理 TCP 狀態(tài)的方式中存在拒絕服務(wù)漏
洞。該漏洞可允許遠(yuǎn)程用戶使 Web 偵聽(tīng)器停止響應(yīng)新請(qǐng)求。
2.跨站點(diǎn)腳本執(zhí)行漏洞
ISA Server 或 Forefront TMG 中的 HTML 窗體身份驗(yàn)證組件 (cookieauth.dll) 中存在一個(gè)
跨站點(diǎn)腳本執(zhí) ( XSS ) 漏洞,其允許惡意腳本代碼假借運(yùn)行 cookieauth.dll 的服務(wù)器在另一
用戶的設(shè)備上運(yùn)行。這是一個(gè)可導(dǎo)致欺騙和信息泄露的間斷性跨站點(diǎn)腳本執(zhí)行漏洞。
解決辦法
臨時(shí)解決辦法:
Microsoft 并未發(fā)現(xiàn)此漏洞的任何變通辦法。
補(bǔ)丁更新:
廠商已經(jīng)針對(duì)該漏洞發(fā)布了相應(yīng)的安全公告和補(bǔ)丁程序,由于補(bǔ)丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進(jìn)行更新,同時(shí)你也可以使用
我們提供的sus服務(wù)(http://sus.ccert.edu.cn)進(jìn)行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-016.mspx
Microsoft 安全公告 MS09-015 – 中等
SearchPath 中的混合威脅漏洞可能允許特權(quán)提升 (959426)
發(fā)布日期: 四月 14, 2009
影響軟件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系統(tǒng))
Windows Server 2003 SP2(用于基于 Itanium 的系統(tǒng))
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系統(tǒng))*
Windows Server 2008(用于基于 x64 的系統(tǒng))*
Windows Server 2008(用于基于 Itanium 的系統(tǒng))
CVE編號(hào):
CVE-2008-2540
風(fēng)險(xiǎn)等級(jí):中等
詳細(xì)信息:
1.混合威脅特權(quán)提升漏洞
Windows 中的 SearchPath 功能查找并打開(kāi)系統(tǒng)上的文件的方式中存在混合威脅特權(quán)提升
漏洞。 攻擊者可能通過(guò)誘使用戶將特制的文件下載到特定位置,然后打開(kāi)在某些情況下可
能加載該文件的應(yīng)用程序來(lái)利用此漏洞。
解決辦法
臨時(shí)解決辦法:
Microsoft 并未發(fā)現(xiàn)此漏洞的任何變通辦法。
補(bǔ)丁更新:
廠商已經(jīng)針對(duì)該漏洞發(fā)布了相應(yīng)的安全公告和補(bǔ)丁程序,由于補(bǔ)丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進(jìn)行更新,同時(shí)你也可以使用
(http://sus.ccert.edu.cn)進(jìn)行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-015.mspx
【相關(guān)文章】