快速导航
微软发布2009年11月份的安全公告
 
发布时间: 2009-11-13 浏览次数: 987
微软刚刚发布了2009年11月份的6个安全公告,其中有3个严重,3个重要。
它们分别是:
Microsoft 安全公告 MS09-063 - 严重
Web Services on Devices API 中的漏洞可能允许远程执行代码 (973565)
发布日期: 十一月 10, 2009

影响的软件::
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于 32 位系统)Service Pack 2*
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
Windows Server 2008(用于基于 Itanium 的系统)
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2


风险等级:严重

详细信息:
1 Web Services on Devices API 内存损坏漏洞
Windows 系统上的 Web Services on Devices API (WSDAPI) 中存在一个远程执行代码漏洞。
造成漏洞的原因是服务不能正确处理具有特制标头的 WSDAPI 消息。 成功利用此漏洞的
攻击者可以完全控制受影响的系统。

解决办法
临时解决办法:
阻止入站 TCP 端口 5357 和 5358 以及出站 UDP 端口 3702

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ ms09-063.mspx


Microsoft 安全公告 MS09-064 - 严重
License Logging Server 中的漏洞可能允许远程执行代码 (974783)
发布日期: 十一月 10, 2009

影响操作系统:
Microsoft Windows 2000 Server Service Pack 4


风险等级:严重

详细信息:
1 License Logging Server 堆溢出漏洞
Microsoft License Logging Server 软件处理特制 RPC 数据包的方式中存在一个远程执行代
码漏洞。 利用该漏洞的尝试不要求进行身份验证,从而使攻击者可以通过向运行许可证记
录服务的计算机发送特制网络消息来利用该漏洞。 成功利用此漏洞的攻击者可以完全控制
系统。

解决办法
临时解决办法:
1禁用许可证记录服务
1)单击“开始”,然后单击“控制面板”。
2)双击“管理工具”。
3)双击“服务”。
4)双击“许可证记录服务”。
5)在“启动类型”列表中,单击“禁用”。
6)单击“停止”,然后单击“确定”。

2在防火墙处阻止 TCP 端口 139 和 445

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-064.mspx


Microsoft 安全公告 MS09-065 - 严重
Windows 内核模式驱动程序中的漏洞可能允许远程执行代码 (969947)
发布日期: 十一月 10, 2009

影响操作系统:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于 32 位系统)Service Pack 2*
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
Windows Server 2008(用于基于 Itanium 的系统)
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2


风险等级:严重

详细信息:
1 Win32k 空指针解除引用漏洞
由于 Windows 内核未正确验证传递给 Windows 内核系统调用的参数而导致存在一个特
权提升漏洞。 成功利用此漏洞的攻击者可以运行内核模式中的任意代码。 攻击者可随后安
装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

2 Win32k 数据验证不足漏洞
由于从用户模式通过 GDI 的内核组件传递的输入的验证不正确,Windows 内核模式驱动
程序中存在一个特权提升漏洞。 成功利用此漏洞的攻击者可以运行内核模式中的任意代码。 
攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

3 in32k EOT 分析漏洞
由于生成目录条目表时字体代码的分析不正确,Windows 内核模式驱动程序中存在一个远
程执行代码漏洞。 成功利用此漏洞的攻击者可以运行内核模式中的任意代码。 攻击者可随
后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。


解决办法
临时解决办法:
1禁用对分析 Internet Explorer 中的嵌入字体的支持
1).在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
2).单击“安全”选项卡。
3).单击“Internet”,然后单击“自定义级别”。
4).向下滚动到“下载”部分,对“字体下载”安全设置选择“提示”或“禁用”。
5).单击“确定”两次返回到 Internet Explorer。

2 拒绝访问 T2EMBED.DLL

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-065.mspx


Microsoft 安全公告 MS09-066 - 重要
Active Directory 中的漏洞可能允许拒绝服务 (973309)
发布日期: 十一月 10, 2009

影响软件:
Microsoft Windows 2000 Server Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于 32 位系统)Service Pack 2*
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 x64 的系统)Service Pack 2*


风险等级:重要

详细信息:
1 LSASS 递归堆栈溢出漏洞
Microsoft Windows 2000 Server、Windows Server 2003 和 Windows Server 2008 上的 Active 
Directory 实现中存在一个拒绝服务漏洞。安装在 Windows XP 和 Windows Server 2003 上
的 Active Directory 应用程序模式 (ADAM) 以及安装在 Windows Server 2008 上的 Active
Directory 轻型目录服务 (AD LDS) 实现中也存在该漏洞。该漏洞是由于执行特定类型的
LDAP 或 LDAP 请求过程中堆栈空间耗尽导致的。 成功利用此漏洞的攻击者可能会导致
受影响系统停止响应。

解决办法
临时解决办法:
1在防火墙处阻止 TCP 端口 389、636、3268 和 3269

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-066.mspx


Microsoft 安全公告 MS09-067 - 重要
Microsoft Office Excel 中的漏洞可能允许远程执行代码 (972652)
发布日期: 十一月 10, 2009

影响软件:
Microsoft Office XP Service Pack 3
-Microsoft Office Excel 2002 Service Pack 3
Microsoft Office 2003 Service Pack 3
- Microsoft Office Excel 2003 Service Pack 3
2007 Microsoft Office System Service Pack 1
- Microsoft Office Excel 2007 Service Pack 1 
- Microsoft Office Excel 2007 Service Pack 2*
2007 Microsoft Office System Service Pack 2
- Microsoft Office Excel 2007 Service Pack 1 
- Microsoft Office Excel 2007 Service Pack 2*
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Open XML File Format Converter for Mac
Microsoft Office Excel Viewer 2003 Service Pack 3
Microsoft Office Excel Viewer Service Pack 1 
Microsoft Office Excel Viewer Service Pack 2
Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包 Service Pack 1 
Word、Excel 和 PowerPoint 2007 文件格式 的 Microsoft Office 兼容包 Service Pack 2

风险等级:重要

详细信息:
1 Excel 高速缓存损坏漏洞 
Microsoft Office Excel 处理特制 Excel 文件的方式中存在一个远程执行代码漏洞。 成功利
用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删
除数据;或者创建拥有完全用户权限的新帐户。

2 Excel SxView 内存损坏漏洞 
Microsoft Office Excel 处理包含格式错误记录对象的特制 Excel 文件的方式中存在一个远
程执行代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安
装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

3 Excel Featheader 记录内存损坏漏洞 
Microsoft Office Excel 处理包含格式错误记录对象的特制 Excel 文件的方式中存在一个远
程执行代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安
装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

4 Excel 文档分析堆溢出漏洞 
Microsoft Office Excel 处理包含格式错误 BIFF 记录的特制 Excel 文件的方式中存在一个
远程执行代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后
安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

5 Excel 公式分析内存损坏漏洞 
Microsoft Office Excel 分析包含单元格中嵌入的特制公式的文档的方式中存在一个远程执
行代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者然后可以安装
程序;查看、更改或删除数据;或者在当前已登录用户的上下文中使用完全用户权限创建新
帐户。

6 Excel 索引分析漏洞 
由于加载 Excel 公式时指针损坏,而导致 Microsoft Office Excel 中存在一个远程执行代码
漏洞。 如果用户打开带有格式错误的公式的特制 Excel 文件,该漏洞可能允许远程执行代
码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、
更改或删除数据;或者创建拥有完全用户权限的新帐户。

7 Excel 文档分析内存损坏漏洞 
由于加载 Excel 记录时内存损坏,而导致 Microsoft Office Excel 中存在一个远程执行代码
漏洞。 如果用户打开带有格式错误的对象的特制 Excel 文件,该漏洞可能允许远程执行代
码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、
更改或删除数据;或者创建拥有完全用户权限的新帐户。

8 Excel 字段清理漏洞 
Microsoft Office Excel 中存在一个远程执行代码漏洞,如果用户打开一个含有格式错误的记
录对象的特制 Excel 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以
完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有
完全用户权限的新帐户。

解决办法
临时解决办法:
1使用 Microsoft Office 文件阻止策略禁止打开来自未知或不可信来源和位置的 
Office 2003 以及较早版本的文档

2当打开来自未知来源或不可信来源的文件时使用 Microsoft Office Isolated Conversion 
Environment (MOICE)

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-067.mspx


Microsoft 安全公告 MS09-068 - 重要
Microsoft Office Word 中的漏洞可能允许远程执行代码 (976307)
发布日期: 十一月 10, 2009

影响软件:
Microsoft Office XP Service Pack 3
- Microsoft Office Word 2002 Service Pack 3
Microsoft Office 2003 Service Pack 3
- Microsoft Office Word 2003 Service Pack 3
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Open XML File Format Converter for Mac
Microsoft Office Word Viewer 2003 Service Pack 3
Microsoft Office Word Viewer



风险等级:重要

详细信息:
1 Microsoft Office Word 文件信息内存损坏漏洞
Microsoft Office Word 处理包含格式错误的记录的特制 Word 文件的方式中存在远程执行
代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;
查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较
少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

解决办法
临时解决办法:
1不要打开来自不受信任来源的 Word 文档
2当打开来自未知来源或不可信来源的文件时使用 Microsoft Office Isolated Conversion 
Environment (MOICE)

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-068.mspx