微软刚刚发布了2009年10月份的13个安全公告,其中有8个严重,5个重要。
它们分别是:
Microsoft 安全公告 MS09-050 - 严重
SMBv2 中的漏洞可能允许远程执行代码 (975517)
发布日期: 十月 13, 2009
影响的软件::
Windows Vista、Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于 32 位系统)Service Pack 2*
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
Windows Server 2008(用于基于 Itanium 的系统)
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
风险等级:严重
详细信息:
1 SMBv2 无限循环漏洞
Microsoft 服务器消息块 (SMB) 协议软件处理特制 SMB 版本 2 (SMBv2) 数据包的方式
中存在一个拒绝服务漏洞。 利用该漏洞的尝试不要求进行身份验证,从而使攻击者可以通
过向运行 Server 服务的计算机发送特制网络消息来利用该漏洞。 成功利用此漏洞的攻击
者可能会导致计算机停止响应,直至重新启动。
2 SMBv2 命令值漏洞
Microsoft 服务器消息块 (SMB) 协议软件处理特制 SMB 数据包的方式中存在一个未经身
份验证的远程执行代码漏洞。 利用该漏洞的尝试不要求进行身份验证,从而使攻击者可以
通过向运行 Server 服务的计算机发送特制网络消息来利用该漏洞。 成功利用此漏洞的攻
击者可以完全控制系统。
3 SMBv2 协商漏洞
Microsoft 服务器消息块 (SMB) 协议软件处理特制 SMB 数据包的方式中存在一个未经身
份验证的远程执行代码漏洞。 利用该漏洞的尝试不要求进行身份验证,从而使攻击者可以
通过向运行 Server 服务的计算机发送特制 SMB 数据包来利用该漏洞。 成功利用此漏洞
的攻击者可以完全控制系统。
解决办法
临时解决办法:
1禁用 SMB v2
1).单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
2).找到并随后单击下列注册表子项:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services
3).单击“LanmanServer”。
4).单击“Parameters”。
5).右键单击以添加新的 DWORD(32 位)值。
6).在“名称数据”字段中输入“smb2”,并将“数值数据”字段更改为 0。
)7.退出。
8).通过执行以下操作之一重新启动“Server”服务:
- 打开计算机管理 MMC,导航到“服务和应用程序”,单击“服务”,右键单击“Server”服务名
称并单击“重新启动”。 在弹出菜单中回答“是”。
- 使用管理员权限通过命令提示符键入 net stop server,然后键入 net start server。
2在防火墙处阻止 TCP 端口 139 和 445
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ ms09-050.mspx
Microsoft 安全公告 MS09-051 - 严重
Windows Media Runtime 中的漏洞可能允许远程执行代码 (975682)
发布日期: 十月 13, 2009
影响操作系统:
Microsoft Windows 2000 Service Pack 4
-- DirectShow WMA Voice Codec
-- Windows Media Audio Voice Decoder
-- Audio Compression Manager
Windows XP Service Pack 2
-- DirectShow WMA Voice Codec
-- Windows Media Audio Voice Decoder
-- Audio Compression Manager
Windows XP Service Pack 3
-- DirectShow WMA Voice Codec
-- Windows Media Audio Voice Decoder
-- Audio Compression Manager
Windows XP Professional x64 Edition Service Pack 2
--DirectShow WMA Voice Codec
--Windows Media Audio Voice Decoder
--Windows Media Format SDK 9.5 x64 版本中的 Windows Media Audio Voice Decoder
--Windows Media Format SDK 11 中的 Windows Media Audio Voice Decoder
--Audio Compression Manager
Windows Server 2003 Service Pack 2
-- DirectShow WMA Voice Codec
-- Windows Media Audio Voice Decoder
-- Audio Compression Manager
Windows Server 2003 x64 Edition Service Pack 2
--DirectShow WMA Voice Codec
--Windows Media Audio Voice Decoder
--Windows Media Format SDK 9.5 x64 版本中的 Windows Media Audio Voice Decoder
--Audio Compression Manager
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
--Windows Media Audio Voice Decoder
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1
--Windows Media Audio Voice Decoder
Windows Vista x64 Edition Service Pack 2
--Windows Media Audio Voice Decoder
Windows Server 2008(用于 32 位系统)
--Windows Media Audio Voice Decoder
Windows Server 2008(用于 32 位系统)Service Pack 2*
--Windows Media Audio Voice Decoder
Windows Server 2008(用于基于 x64 的系统)
--Windows Media Audio Voice Decoder
Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
--Windows Media Audio Voice Decoder
风险等级:严重
详细信息:
1 Windows Media Runtime Voice 采样率漏洞
由于 Windows Media Player 对特制高级系统格式 (ASF) 文件的处理不当而存在的一个远
程执行代码漏洞。 攻击者可通过构建在使用受影响的 Windows Media Player 版本播放时可
能允许远程执行代码的特质音频文件来利用此漏洞。 成功利用此漏洞的攻击者可以完全控
制受影响的系统。
2 Windows Media Runtime 堆损坏漏洞
Microsoft Windows Media Runtime 处理压缩音频文件中某些功能的方式中存在一个远程执
行代码漏洞。 如果用户打开特制文件,此漏洞可能允许远程执行代码。 如果用户使用管理
用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装
程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为
拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
解决办法
临时解决办法:
1注销 wmspdmod.dll
对于 32 位 Windows 系统:
Regsvr32.exe –u %WINDIR%\system32\wmspdmod.dll
对基于 x64 的 Windows 系统:
Regsvr32.exe –u %WINDIR%\syswow64\wmspdmod.dll
2拒绝访问 msaud32.acm
在 Windows 2000、Windows XP 和 Windows Server 2003 系统上:
对于 32 位 Windows 系统:
Echo y| cacls %WINDIR%\system32\msaud32.acm /E /P everyone:N
对于 64 位 Windows 系统:
Echo y| cacls %WINDIR%\syswow64\msaud32.acm /E /P everyone:N
在 Windows Vista 和 Windows Server 2008 上:
以管理员身份通过命令提示符运行下列命令:
对于 32 位 Windows:
Takeown.exe /f "%windir%\system32\msaud32.acm"
Icacls.exe "%windir%\system32\msaud32.acm " /save %TEMP%\msaud32_acm.TXT
Icacls.exe "%windir%\system32\msaud32.acm " /deny everyone:(F)
对于 64 位 Windows 系统:
Takeown.exe /f "%windir%\syswow64\msaud32.acm"
Icacls.exe "%windir%\syswow64\msaud32.acm " /save %TEMP%\ msaud32_acm.TXT
Icacls.exe "%windir%\syswow64\msaud32.acm " /deny everyone:(F)
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-051.mspx
Microsoft 安全公告 MS09-052 - 严重
Windows Media Player 中的漏洞可能允许远程执行代码 (974112)
发布日期: 十月 13, 2009
影响操作系统:
Microsoft Windows Media Player 6.4
-- Microsoft Windows 2000 Service Pack 4
-- Windows XP Service Pack 2 和 Windows XP Service Pack 3
-- Windows XP Professional x64 Edition Service Pack 2
-- Windows Server 2003 Service Pack 2
-- Windows Server 2003 x64 Edition Service Pack 2
风险等级:严重
详细信息:
1 WMP 堆溢出漏洞
Windows Media Player 6.4 中存在一个远程执行代码漏洞。 攻击者可通过构建在使用受影响
的 Windows Media Player 6.4 播放时可能允许远程执行代码的特制 ASF 文件来利用此漏
洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
解决办法
临时解决办法:
1修改 strmdll.dll 的访问控制列表 (ACL)
对于 32 位 Windows 系统:
Echo y| cacls %WINDIR%\SYSTEM32\strmdll.DLL /E /P everyone:N
对基于 x64 的 Windows 系统:
Echo y| cacls %WINDIR%\SYSWOW64\strmdll.DLL /E /P everyone:N
2对于 Windows 2000,升级到 Windows Media Player 9 的最新版本
3对于非多媒体文件夹类型,可以使用 Windows 传统风格的文件夹减少 Windows
外壳攻击媒介
要更改文件夹选项,执行以下步骤:
1. 依次单击“开始”、“控制面板”、“外观和主题”和“文件夹选项”。 或者,打开任何
文件夹,
例如“我的文档”,在“工具”菜单上,单击“文件夹选项”。
2. 在“常规”选项卡上的“任务”下,选择“使用 Windows 传统风格的文件夹”。
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-052.mspx
Microsoft 安全公告 MS09-054 - 严重
Internet Explorer 的累积性安全更新 (974455)
发布日期: 十月 13, 2009
影响软件:
Microsoft Internet Explorer 5.01 Service Pack 4
--Microsoft Windows 2000 Service Pack 4
Microsoft Internet Explorer 6 Service Pack 1
--Microsoft Windows 2000 Service Pack 4
Internet Explorer 6
-- Windows XP Service Pack 2 和 Windows XP Service Pack 3
-- Windows XP Professional x64 Edition Service Pack 2
-- Windows Server 2003 Service Pack 2
-- Windows Server 2003 x64 Edition Service Pack 2
-- Windows Server 2003 SP2(用于基于 Itanium 的系统)
Internet Explorer 7
--Windows XP Service Pack 2 和 Windows XP Service Pack 3
-- Windows XP Professional x64 Edition Service Pack 2
-- Windows Server 2003 Service Pack 2
-- Windows Server 2003 x64 Edition Service Pack 2
-- Windows Server 2003 SP2(用于基于 Itanium 的系统)
-- Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
-- Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1
--Windows Vista x64 Edition Service Pack 2
-- Windows Server 2008(用于 32 位系统)*
--Windows Server 2008(用于 32 位系统)Service Pack 2*
-- Windows Server 2008(用于基于 x64 的系统)*
--Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
-- Windows Server 2008(用于基于 Itanium 的系统)
--Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
Internet Explorer 8
-- Windows XP Service Pack 2 和 Windows XP Service Pack 3
-- Windows XP Professional x64 Edition Service Pack 2
-- Windows Server 2003 Service Pack 2
-- Windows Server 2003 x64 Edition Service Pack 2
-- Windows Vista、Windows Vista Service Pack 1
--Windows Vista Service Pack 2
-- Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1
--Windows Vista x64 Edition Service Pack 2
-- Windows Server 2008(用于 32 位系统)*
--Windows Server 2008(用于 32 位系统)Service Pack 2*
-- Windows Server 2008(用于基于 x64 的系统)*
--Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
-- Windows 7(用于 32 位系统)
-- Windows 7(用于基于 x64 的系统)
-- Windows Server 2008 R2(用于基于 x64 的系统)*
风险等级:严重
详细信息:
1数据流标题损坏漏洞
Internet Explorer 在特定情况下处理数据流标题的方式中存在一个远程执行代码漏洞。 攻击
者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行
代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户使用管理
用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装
程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
2 HTML 组件处理漏洞
Internet Explorer 在特定情况下处理变量的参数验证的方式中存在一个远程执行代码漏洞。
攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程
执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户使用
管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后
安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
3未初始化的内存损坏漏洞
Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏
洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许
远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户
使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可
随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
解决办法
临时解决办法:
1将 Internet 和“本地 Intranet”安全区域设置设为“高”,以便在这些区域中运行 ActiveX
控件和活动脚本之前进行提示
2在 Internet Explorer 中禁用 XAML 浏览器应用程序
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-054.mspx
Microsoft 安全公告 MS09-055 - 严重
ActiveX Kill Bit 的累积性安全更新 (973525)
发布日期: 十月 13, 2009
影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista、Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于 32 位系统)Service Pack 2*
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
Windows Server 2008(用于基于 Itanium 的系统)
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
Windows 7(用于 32 位系统)
Windows 7(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 x64 的系统)*
Windows Server 2008 R2(用于基于 Itanium 的系统)
风险等级:严重
详细信息:
1 ATL COM 初始化漏洞
远程执行代码漏洞存在于此漏洞的常见问题解答部分列出的、使用 Microsoft 安全公告
MS09-035 中描述的易受攻击的 Microsoft 活动模板库编译的 Microsoft ActiveX 控件中。
攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程
执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
解决办法
临时解决办法:
1阻止 COM 对象在 Internet Explorer 中运行
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-055.mspx
Microsoft 安全公告 MS09-060 - 严重
Microsoft Office 的 Microsoft 活动模板库 (ATL) ActiveX 控件中的漏洞可能
允许远程执行代码(973965)
发布日期: 十月 13, 2009
影响软件:
Microsoft Office XP Service Pack 3
--Microsoft Outlook 2002 Service Pack 3
Microsoft Office 2003 Service Pack 3
--Microsoft Office Outlook 2003 Service Pack 3
2007 Microsoft Office System Service Pack 1
--Microsoft Office Outlook 2007 Service Pack 1
--Microsoft Office Outlook 2007 Service Pack 2
2007 Microsoft Office System Service Pack 2
--Microsoft Office Outlook 2007 Service Pack 1
--Microsoft Office Outlook 2007 Service Pack 2
Microsoft Visio 2002 Viewer*
Microsoft Office Visio 2003 Viewer*
Microsoft Office Visio Viewer 2007
Microsoft Office Visio Viewer 2007 Service Pack 1
Microsoft Office Visio Viewer 2007 Service Pack 2
风险等级:严重
详细信息:
1 ATL 未初始化的对象漏洞
由于 ATL 标头中存在的问题可能允许攻击者迫使 VariantClear 在没有正确初始化的
VARIANT 上被调用,因此 Microsoft 活动模板库 (ATL) 中存在一个远程执行代码漏洞。
所以,攻击者可控制在通过提供损坏流处理错误的过程中调用 VariantClear 时发生的情况。
此漏洞只直接影响安装了使用 Visual Studio ATL 构建的组件和控件的系统。 此问题可能允
许远程的、未经身份验证的用户在受影响的系统上远程执行代码。 攻击者可以通过构建特
制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。
2 ATL COM 初始化漏洞
由于 ATL 标头中存在从数据流处理对象实例化的问题,Microsoft 活动模板库 (ATL) 中存
在一个远程执行代码漏洞。 此漏洞只直接影响安装了使用 Visual Studio ATL 构建的组件和
控件的系统。 对于使用 ATL 构建的组件和控件,以不安全的方式使用 OleLoadFromStream
可能允许任意对象的实例化,从而绕过相关的安全策略,例如 Internet Explorer 中的 kill bit。
此问题可能允许远程的、未经身份验证的用户在受影响的系统上远程执行代码。 攻击者可
以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。
3 ATL 空字符串漏洞
Microsoft 活动模板库 (ATL) 中存在一个信息泄露漏洞,可能允许在不终止空字符的情况下
读取字符串。 攻击者能够使用此字符串读取该字符串末端以外的额外数据,从而泄露内存
信息。 此漏洞只直接影响安装了使用 Visual Studio ATL 构建的组件和控件的系统。 成功
利用此漏洞的攻击者可以运行可能泄露信息的恶意组件或控件、将用户数据转发给第三方或
者访问受影响的系统上登录用户可以访问的任何数据。 请注意,虽然攻击者无法利用此漏
洞来执行代码或直接提升他们的用户权限,但此漏洞可用于产生信息,这些信息可用于试图
进一步危及受影响系统的安全。
解决办法
临时解决办法:
1不要打开或保存从不受信任来源或从受信任来源意外收到的 Microsoft Office 文件。 当用
户打开特制文件时,攻击者可能会利用此漏洞。
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-060.mspx
Microsoft 安全公告 MS09-061 - 严重
Microsoft .NET 公共语言运行时中的漏洞可能允许远程执行代码 (974378)
发布日期: 十月 13, 2009
影响软件:
Microsoft Windows 2000 Service Pack 4
--Microsoft .NET Framework 1.1 Service Pack 1
-- Microsoft .NET Framework 2.0 Service Pack 1
-- Microsoft .NET Framework 2.0 Service Pack 2
Windows XP Service Pack 2 和 Windows XP Service Pack 3
-- Microsoft .NET Framework 1.0 Service Pack 3
-- Microsoft .NET Framework 1.1 Service Pack 1
-- Microsoft .NET Framework 2.0 Service Pack 1 和 Microsoft .NET Framework 3.5
-- Microsoft .NET Framework 2.0 Service Pack 2
-- Microsoft .NET Framework 3.5 Service Pack 1
Windows XP Professional x64 Edition Service Pack 2
-- Microsoft .NET Framework 1.1 Service Pack 1
-- Microsoft .NET Framework 2.0 Service Pack 1 和 Microsoft .NET Framework 3.5
-- Microsoft .NET Framework 2.0 Service Pack 2
-- Microsoft .NET Framework 3.5 Service Pack 1
Windows Server 2003 Service Pack 2
-- Microsoft .NET Framework 1.1 Service Pack 1
--Microsoft .NET Framework 2.0 Service Pack 1 和 Microsoft .NET Framework 3.5
--Microsoft .NET Framework 2.0 Service Pack 2
--Microsoft .NET Framework 3.5 Service Pack 1
Windows Server 2003 x64 Edition Service Pack 2--
--Microsoft .NET Framework 1.1 Service Pack 1
--Microsoft .NET Framework 2.0 Service Pack 1 和 Microsoft .NET Framework 3.5
--Microsoft .NET Framework 2.0 Service Pack 2
--Microsoft .NET Framework 3.5 Service Pack 1
Windows Server 2003 SP2(用于基于 Itanium 的系统)
--Microsoft .NET Framework 1.1 Service Pack 1
--Microsoft .NET Framework 2.0 Service Pack 1 和 Microsoft .NET Framework 3.5
--Microsoft .NET Framework 2.0 Service Pack 2
--Microsoft .NET Framework 3.5 Service Pack 1
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
--Microsoft .NET Framework 1.1 Service Pack 1
Windows Vista
--Microsoft .NET Framework 2.0
--Microsoft .NET Framework 2.0 Service Pack 1 和 Microsoft .NET Framework 3.5
--Microsoft .NET Framework 2.0 Service Pack 2
--Microsoft .NET Framework 3.5 Service Pack 1
Windows Vista Service Pack 1
--Microsoft .NET Framework 2.0 Service Pack 1
--Microsoft .NET Framework 2.0 Service Pack 2
--Microsoft .NET Framework 3.5 Service Pack 1
Windows Vista Service Pack 2
--Microsoft .NET Framework 2.0 Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1
--Microsoft .NET Framework 1.1 Service Pack 1
Windows Vista x64 Edition Service Pack 2
--Microsoft .NET Framework 1.1 Service Pack 1
Windows Vista x64 Edition
--Microsoft .NET Framework 2.0
--Microsoft .NET Framework 2.0 Service Pack 1 和 Microsoft .NET Framework 3.5
--Microsoft .NET Framework 2.0 Service Pack 2
--Microsoft .NET Framework 3.5 Service Pack 1
Windows Vista x64 Edition Service Pack 1
--Microsoft .NET Framework 2.0 Service Pack 1
--Microsoft .NET Framework 2.0 Service Pack 2
--Microsoft .NET Framework 3.5 Service Pack 1
Windows Vista x64 Edition Service Pack 2
--Microsoft .NET Framework 2.0 Service Pack 2
Windows Server 2008(用于 32 位系统)
--Microsoft .NET Framework 1.1 Service Pack 1
Windows Server 2008(用于 32 位系统)Service Pack 2*
--Microsoft .NET Framework 1.1 Service Pack 1
Windows Server 2008(用于 32 位系统)*
--Microsoft .NET Framework 2.0 Service Pack 1
--Microsoft .NET Framework 2.0 Service Pack 2
--Microsoft .NET Framework 3.5 Service Pack 1
Windows Server 2008(用于 32 位系统)Service Pack 2*
--Microsoft .NET Framework 2.0 Service Pack 2
Windows Server 2008(用于基于 x64 的系统)
--Microsoft .NET Framework 1.1 Service Pack 1
Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
--Microsoft .NET Framework 1.1 Service Pack 1
Windows Server 2008(用于基于 x64 的系统)*
--Microsoft .NET Framework 2.0 Service Pack 1
--Microsoft .NET Framework 2.0 Service Pack 2
--Microsoft .NET Framework 3.5 Service Pack 1
Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
--Microsoft .NET Framework 2.0 Service Pack 2
Windows Server 2008(用于基于 Itanium 的系统)
--Microsoft .NET Framework 1.1 Service Pack 1
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
--Microsoft .NET Framework 1.1 Service Pack 1
Windows Server 2008(用于基于 Itanium 的系统)
--Microsoft .NET Framework 2.0 Service Pack 1
--Microsoft .NET Framework 2.0 Service Pack 2
--Microsoft .NET Framework 3.5 Service Pack 1
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
--Microsoft .NET Framework 2.0 Service Pack 2
Windows 7(用于 32 位系统)
--Microsoft .NET Framework 1.1 Service Pack 1
Windows 7(用于基于 x64 的系统)
--Microsoft .NET Framework 1.1 Service Pack 1
Windows Server 2008 R2(用于基于 x64 的系统)*
--Microsoft .NET Framework 1.1 Service Pack 1
Windows Server 2008 R2(用于基于 Itanium 的系统)
--Microsoft .NET Framework 1.1 Service Pack 1
风险等级:严重
详细信息:
1 Microsoft .NET Framework 指针验证漏洞
Microsoft .NET Framework 中存在一个远程执行代码漏洞,该漏洞可能允许恶意
Microsoft .NET 应用程序获取不再使用的内存堆栈受管指针。 恶意 Microsoft .NET 应用程
序然后可以使用此指针修改该堆栈位置的合法值,从而导致执行任意不受管理的代码。 非
恶意的 Microsoft .NET 应用程序不受此漏洞的影响。
2 Microsoft .NET Framework 类型验证漏洞
Microsoft .NET Framework 存在一个远程执行代码漏洞,该漏洞允许恶意 Microsoft .NET
应用程序绕过类型平等检查。 恶意 Microsoft .NET 应用程序可以通过将一种类型的对象
转换为另一种类型,导致任意不受管理的代码执行,从而利用此漏洞。 非恶意的
Microsoft .NET 应用程序不受此漏洞的影响。
3 Microsoft Silverlight 和 Microsoft .NET Framework CLR 漏洞
Microsoft .NET Framework 中存在一个远程执行代码漏洞,该漏洞可以允许恶意
Microsoft .NET 应用程序或恶意 Silverlight 应用程序修改攻击者选择的内存,从而导致任
意不受管理的代码执行。 非恶意的 Microsoft .NET 应用程序和 Silverlight 应用程序不受
此漏洞的影响。
解决办法
临时解决办法:
1禁用部分受信任的 Microsoft .NET 应用程序
2 在 Internet Explorer 中禁用 XAML 浏览器应用程序
3 临时阻止 Microsoft Silverlight ActiveX 控件在 Windows XP Service Pack 2 或更高版本上
的 Internet Explorer 中运行。
4 临时阻止 Microsoft Silverlight ActiveX 控件在 Internet Explorer 中运行
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-061.mspx
Microsoft 安全公告 MS09-062 - 严重
GDI+ 中的漏洞可能允许远程执行代码 (957488)
发布日期: 十月 13, 2009
影响软件:
Microsoft Windows 及组件
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)
Microsoft Windows 2000 Service Pack 4
--Microsoft Internet Explorer 6 Service Pack 1
Microsoft Windows 2000 Service Pack 4
--Microsoft .NET Framework 1.1 Service Pack 1
--Microsoft .NET Framework 2.0 Service Pack 1
Microsoft Windows 2000 Service Pack 4
--Microsoft .NET Framework 2.0 Service Pack 2
Microsoft Office
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
2007 Microsoft Office System Service Pack 1
2007 Microsoft Office System Service Pack 2
Microsoft Office Project 2002 Service Pack 1
Microsoft Office Visio 2002 Service Pack 2
Microsoft Office Word Viewer
Microsoft Word Viewer 2003
Microsoft Word Viewer 2003 Service Pack 3
Microsoft Office Excel Viewer 2003
Microsoft Office Excel Viewer 2003 Service Pack 3
Microsoft Office Excel Viewer、PowerPoint Viewer 2007
PowerPoint Viewer 2007 Service Pack 1
PowerPoint Viewer 2007 Service Pack 2
用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office
兼容包 Service Pack 1
用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 2 的
Microsoft Office 兼容包
Microsoft Expression Web 和 Microsoft Expression Web 2
Microsoft Office Groove 2007 和 Microsoft Office Groove 2007 Service Pack 1
Microsoft Works 8.5
Microsoft SQL Server
GDR 软件更新
SQL Server 2005 Service Pack 2
SQL Server 2005 x64 Edition Service Pack 2
SQL Server 2005 Service Pack 2(用于基于 Itanium 的系统)
SQL Server 2005 Service Pack 3
SQL Server 2005 x64 Edition Service Pack 3
SQL Server 2005 Service Pack 3(用于基于 Itanium 的系统)
QFE 软件更新
SQL Server 2000 Reporting Services Service Pack 2
SQL Server 2005 Service Pack 2
SQL Server 2005 x64 Edition Service Pack 2
SQL Server 2005 Service Pack 2(用于基于 Itanium 的系统)
SQL Server 2005 Service Pack 3
SQL Server 2005 x64 Edition Service Pack 3
SQL Server 2005 Service Pack 3(用于基于 Itanium 的系统)
开发工具
Microsoft Visual Studio .NET 2003 Service Pack 1
Microsoft Visual Studio 2005 Service Pack 1
Microsoft Visual Studio 2008
Microsoft Visual Studio 2008 Service Pack 1
Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package
Microsoft Report Viewer 2008 Redistributable Package
Microsoft Report Viewer 2008 Redistributable Package Service Pack 1
安装在 Microsoft Windows 2000 Service Pack 4 上的 Microsoft Visual FoxPro
8.0 Service Pack 1
安装在 Microsoft Windows 2000 Service Pack 4 上的 Microsoft Visual FoxPro
9.0 Service Pack 2
Microsoft Platform SDK Redistributable: GDI+
安全软件
安装在 Microsoft Windows 2000 Service Pack 4 上的 Microsoft Forefront
Client Security 1.0
风险等级:严重
详细信息:
1 GDI+ WMF 整数溢出漏洞
处理 WMF 图像文件时 GDI+ 分配缓冲区的方式中存在一个远程执行代码漏洞。 如果用
户打开特制的 WMF 图像文件或浏览包含特制内容的网站,则此漏洞可能允许远程执行代
码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、
更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统
用户权限的用户比具有管理用户权限的用户受到的影响要小。
2 GDI+ PNG 堆溢出漏洞
GDI+ 分配内存的方式中存在一个远程执行代码漏洞。 如果用户打开特制的 PNG 图像文
件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那
些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
3 GDI+ TIFF 缓冲区溢出漏洞
GDI+ 分配内存的方式中存在一个远程执行代码漏洞。 如果用户打开特制的 TIFF 文件,
该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻
击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那
些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
4 GDI+ TIFF 内存损坏漏洞
GDI+ 分配内存的方式中存在一个远程执行代码漏洞。 如果用户打开特制的 TIFF 文件,
该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻
击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那
些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
5 GDI+ .NET API 漏洞
GDI+ 中存在一个远程执行代码漏洞,可能允许恶意的 Microsoft .NET 应用程序获得不受
管理的代码执行权限。 非恶意的 Microsoft .NET 应用程序不受此漏洞的影响。
6 GDI+ PNG 整数溢出漏洞
GDI+ 分配内存的方式中存在一个远程执行代码漏洞。 如果用户打开特制的 PNG 图像文
件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那
些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
7内存损坏漏洞
Microsoft Office 中存在一个远程执行代码漏洞,如果用户打开一个含有格式错误的对象的
特制 Office 文件,就可能允许远程代码执行。 成功利用此漏洞的攻击者可以完全控制受影
响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限
的新帐户。
8 Office BMP 整数溢出漏洞
Microsoft Office 处理特制的包含 BMP 图像的 Office 文档的方式中存在一个远程执行代
码漏洞。 如果 Outlook 用户打开特制的电子邮件,或打开带有格式错误的位图文件的
Office 文档,则该漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限
的用户比具有管理用户权限的用户受到的影响要小。
解决办法
临时解决办法:
1禁用元文件处理
1). 单击“开始”,单击“运行”,键入 regedit,然后单击“确定”。
2). 找到并随后单击下列注册表子项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
3). 在“编辑”菜单上,选择“新建”,然后单击“DWORD”。
4). 键入 DisableMetaFiles,然后按 Enter。
5). 在“编辑”菜单上,单击“修改”以修改 DisableMetaFiles 注册表项。
6). 在“数值数据”框中键入 1,然后单击“确定”。
7). 退出注册表编辑器。
8). 重新启动计算机。
2 通过 GPO 禁用元文件处理
1). 将下列内容保存到扩展名为 .REG 的文件(例如:Disable_MetaFiles.reg):
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]
"DisableMetaFiles"=dword:00000001
2). 在目标计算机上的管理员命令提示符处,使用下列命令运行以上注册表脚本:
Regedit.exe /s Disable_MetaFiles.reg
3). 重新启动计算机。
3限制对 gdiplus.dll 的访问
1). 从提升的管理员命令提示符处运行下列命令:
for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll')
DO cacls %G /E /P everyone:N
for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll')
DO cacls %G /E /P everyone:N
for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program
Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N
for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"')
DO cacls "%G" /E /P everyone:N
for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft
office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll"
/E /P everyone:N
cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll"
/E /P everyone:N
cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll"
/E /P everyone:N
cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll"
/E /P everyone:N
cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll"
/E /P everyone:N
cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll"
/E /P everyone:N
cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll"
/E /P everyone:N
cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll"
/E /P everyone:N
cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll"
/E /P everyone:N
cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll"
/E /P everyone:N
cacls "%programfiles%\Microsoft Works\gdiplus.dll"
/E /P everyone:N
cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll"
/E /P everyone:N
cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll"
/E /P everyone:N
cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll"
/E /P everyone:N
2). 重新启动
4注销 vgx.dll
1). 依次单击“开始”、“运行”,键入 "%SystemRoot%\System32\regsvr32.exe" -u
"%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll",然后单击“确定”。
2). 此时将出现一个对话框,确认注销过程已成功完成。 单击“确定”关闭对话框。
5阻止 RSClientPrint 在 Internet Explorer 中运行
您可以通过在注册表中为控件设置 kill bit 来禁止尝试在 Internet Explorer 中实例化
RSClientPrint。
使用 .reg 文件扩展名保存文件。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX
Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Compatibility Flags"=dword:00000400
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX
Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Compatibility Flags"=dword:00000400
6 以纯文本格式阅读电子邮件
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-062.mspx
Microsoft 安全公告 MS09-053 - 重要
用于 Internet 信息服务的 FTP 服务中的漏洞可能允许远程执行代码 (975254)
发布日期: 十月 13, 2009
影响软件:
IIS 5.0 (FTP Service 5.0)
--Microsoft Windows 2000 Service Pack 4
IIS 5.1 (FTP Service 5.1)
--Windows XP Service Pack 2 和 Windows XP Service Pack 3
--Windows XP Professional x64 Edition Service Pack 2
IIS 6.0 (FTP Service 6.0)
--Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2003 SP2(用于基于 Itanium 的系统)
IIS 7.0 (FTP Service 6.0)
--Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
--Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1
--Windows Vista x64 Edition Service Pack 2
--Windows Server 2008(用于 32 位系统)
--Windows Server 2008(用于 32 位系统)Service Pack 2*
--Windows Server 2008(用于基于 x64 的系统)
--Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
--Windows Server 2008(用于基于 Itanium 的系统)
--Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
风险等级:重要
详细信息:
1 IIS FTP 服务 DoS 漏洞
Microsoft Internet Information Services (IIS) 5.0、Microsoft Internet Information
Services (IIS) 5.1、Microsoft Internet Information Services (IIS) 6.0 和 Microsoft
Internet Information Services (IIS) 7.0 的 FTP 服务中存在一个漏洞。 该漏洞可能允许
拒绝服务 (DoS)。
2 IIS FTP 服务 RCE 和 DoS 漏洞
Microsoft Internet Information Services (IIS) 5.0、Microsoft Internet Information
Services (IIS) 5.1 和 Microsoft Internet Information Services (IIS) 6.0 的 FTP
服务中存在一个漏洞。 该漏洞可能允许对在 IIS 5.0 上运行 FTP 服务的系统远程执行代码
(RCE),或对在 IIS 5.1 或 IIS 6.0 上运行 FTP 服务的系统拒绝服务 (DoS)。
解决办法
临时解决办法:
1禁用 FTP 服务
在命令提示符处输入以下命令:
net stop msftpsvc
在Internet 信息服务面板中执行下列步骤:
1). 展开服务器并用右键单击 FTP 站点。
2). 单击“停止”。
2对匿名用户拒绝 FTP 写入访问
1)启动 IIS 管理器。
2)用右键单击“默认 FTP 站点”并指向“属性”。
3)单击“主目录”选项卡。
4)确保取消选择“写入”。
3对匿名用户拒绝 FTP 访问
1启动 IIS 管理器。
2右键单击“默认 FTP 站点”并指向“属性”。
3单击“安全帐户”选项卡。
4确保“允许匿名连接”没有被选中。
4修改 NTFS 文件系统权限以禁止 FTP 用户创建目录
1浏览到您的 FTP 站点的根目录。 默认情况下,此目录位于 %systemroot%\inetpub\ftproot。
2右键单击该目录并选择“属性”。
3单击“安全”选项卡,然后单击“高级”。
4单击“更改权限”。
5选择用户组并单击“编辑”。
6取消选择“创建文件夹/附加数据”。
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-053.mspx
Microsoft 安全公告 MS09-056 - 重要
Windows CryptoAPI 中的漏洞可能允许欺骗 (974571)
发布日期: 十月 13, 2009
影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于 32 位系统)Service Pack 2*
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
Windows Server 2008(用于基于 Itanium 的系统)
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
Windows 7(用于 32 位系统)
Windows 7(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 x64 的系统)*
Windows Server 2008 R2(用于基于 Itanium 的系统)
风险等级:重要
详细信息:
1 X.509 公用名中的空截断漏洞
当分析 X.509 证书中的 ASN.1 信息时,Microsoft Windows CryptoAPI 组件中存在一个欺
骗漏洞。 成功利用此漏洞的攻击者可模拟其他用户或系统。
2 X.509 对象标识符中的整数溢出漏洞
当分析 X.509 证书中的 ASN.1 信息时,Microsoft Windows CryptoAPI 对象标识符中存在
一个欺骗漏洞。 成功利用此漏洞的攻击者可模拟其他用户或系统。
解决办法
临时解决办法:
Microsoft 并未发现此漏洞的任何变通办法。
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-056.mspx
Microsoft 安全公告 MS09-057 - 重要
索引服务中的漏洞可能允许远程执行代码 (969059)
发布日期: 十月 13, 2009
影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
风险等级:重要
详细信息:
1索引服务内存损坏漏洞
Windows 系统上的索引服务中存在一个远程执行代码漏洞。 漏洞是由于服务包含的
ActiveX 控件未正确处理特制 Web 内容而导致。 成功利用此漏洞的攻击者可以完全控制
受影响的系统。
解决办法
临时解决办法:
1注销 ixsso.dll
1)单击“开始”、“运行”,键入 "%SystemRoot%\System32\regsvr32.exe" /u ixsso.dll,然后
单击“确定”。
2)此时将出现一个对话框,确认注销过程已成功完成。 单击“确定”关闭对话框。
2防止索引服务 ActiveX 控件 COM 对象在 Internet Explorer 中运行
3将 Internet 和“本地 Intranet”安全区域设置设为“高”,以便在这些区域中运行 ActiveX 控
件和活动脚本之前进行提示
4将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用
活动脚本之前进行提示
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-057.mspx
Microsoft 安全公告 MS09-058 - 重要
Windows 内核中的漏洞可能允许特权提升 (971486)
发布日期: 十月 13, 2009
影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于 32 位系统)Service Pack 2*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
Windows Server 2008(用于基于 Itanium 的系统)
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
风险等级:重要
详细信息:
1 Windows 内核整数下溢漏洞
Windows 内核中存在特权提升漏洞的原因是由于不正确地将 64 位至截断为 32 位值。 成
功利用此漏洞的攻击者可以运行内核模式中的任意代码。 攻击者可随后安装程序;查看、
更改或删除数据;或者创建拥有完全用户权限的新帐户。
2 Windows 内核空指针解除引用漏洞
Windows 内核中存在一个由于未充分验证从用户模式传递的某些数据而产生特权提升漏
洞。 成功利用此漏洞的攻击者可以运行内核模式中的任意代码。 攻击者可随后安装程序;
查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
解决办法
临时解决办法:
Microsoft 并未发现此漏洞的任何变通办法。
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-058.mspx
Microsoft 安全公告 MS09-059 - 重要
本地安全机构子系统服务中的漏洞可能允许拒绝服务 (975467)
发布日期: 十月 13, 2009
影响软件:
Windows XP Service Pack 2 和 Windows XP Service Pack 3*
Windows XP Professional x64 Edition Service Pack 2*
Windows Server 2003 Service Pack 2*
Windows Server 2003 x64 Edition Service Pack 2*
Windows Server 2003 SP2(用于基于 Itanium 的系统)*
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于 32 位系统)Service Pack 2**
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 x64 的系统)Service Pack 2**
Windows Server 2008(用于基于 Itanium 的系统)
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
Windows 7(用于 32 位系统)
Windows 7(用于基于 x64 的系统)
Windows Server 2008 R2(用于基于 x64 的系统)**
Windows Server 2008 R2(用于基于 Itanium 的系统)
风险等级:重要
详细信息:
1本地安全机构子系统服务整数溢出漏洞
由于 NTLM 身份验证期间格式错误的数据包的处理不正确,Microsoft Windows 本地安全
机构子系统服务 (LSASS) 中存在一个特权提升漏洞。 攻击者可能创建特制的匿名 NTLM
身份验证请求,从而可能导致 LSASS 服务中出现崩溃,之后重新启动计算机。
解决办法
临时解决办法:
1从 Windows XP 或 Windows Server 2003 计算机卸载 KB968389
1) 依次单击“开始”、“控制面板”和“添加或删除程序”。
2) 选择KB968389,然后单击卸载。
2 为帮助防止攻击者试图基于网络利用此漏洞,请在支持高级 TCP/IP 筛选功能的系统
上启用此功能
3为帮助防止攻击者试图基于网络利用此漏洞,请使用个人防火墙,例如 Internet 连接防
火墙
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-059.mspx