快速导航
微软发布2009年8月份的安全公告
 
发布时间: 2009-08-25 浏览次数: 1101
微软刚刚发布了2009年8月份的9个安全公告,其中有5个严重,4个重要。
它们分别是:
Microsoft 安全公告 MS09-043 - 严重
Microsoft Office Web Components 中的漏洞可能允许远程执行代码 (957638)
发布日期: 八月 11, 2009

影响的软件::
Microsoft Office 套件
--Microsoft Office XP Service Pack 3
--Microsoft Office 2003 Service Pack 3
Microsoft Office Web Components
--Microsoft Office 2000 Web Components Service Pack 3
--Microsoft Office XP Web Components Service Pack 3
--Microsoft Office 2003 Web Components Service Pack 3
--Microsoft Office 2003 Web Components Service Pack 1 
     for the 2007 Microsoft Office System
Microsoft Internet Security and Acceleration Server
--Microsoft Internet Security and Acceleration Server 2004 
     Standard Edition Service Pack 3
--Microsoft Internet Security and Acceleration Server 2004 
     Enterprise Edition Service Pack 3
--Microsoft Internet Security and Acceleration Server 2006 
     Standard Edition Service Pack 1
--Microsoft Internet Security and Acceleration Server Enterprise 
     Edition 2006 Service Pack 1
其他 Microsoft 软件
--Microsoft BizTalk Server 2002
--Microsoft Visual Studio .NET 2003 Service Pack 1
--Microsoft Office Small Business Accounting 2006

风险等级:严重

详细信息:
1 Office Web Components 内存分配漏洞
Office Web Components ActiveX 控件中存在一个远程执行代码漏洞。 攻击者可以通过构建
特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用
此漏洞的攻击者可以获得与登录用户相同的用户权限。

2 Office Web Components 堆损坏漏洞
Office Web Components ActiveX 控件中存在一个远程执行代码漏洞。 攻击者可以通过构建
特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用
此漏洞的攻击者可以获得与登录用户相同的用户权限。

3 Office Web Components HTML 脚本漏洞
Office Web Components ActiveX 控件中存在一个远程执行代码漏洞。 攻击者可以通过构建
特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用
此漏洞的攻击者可以获得与登录用户相同的用户权限。

4 Office Web Components 缓冲区溢出漏洞
Office Web Components ActiveX 控件中存在一个远程执行代码漏洞。 攻击者可以通过构建
特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用
此漏洞的攻击者可以获得与登录用户相同的用户权限。

解决办法
临时解决办法:
1阻止 Office Web Components 库在 Internet Explorer 中运行。
2注销 Office Web Components 库
3将网站限于只是您信任的网站
1).在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,
   然后单击“安全”选项卡。
2).在“请为不同区域的 Web 内容指定安全设置”框中,单击“受信任的站点”,然后
   单击“站点”。
3).如果您想要添加不需要加密频道的站点,请单击以清除“对该区域中的所有站点
   要求服务器验证 (https:)”复选框。
4).在“将该网站添加到区域中”框中,键入您信任的站点的 URL,然后单击“添加”。
5).对想添加到区域中的每一个站点重复这些步骤。
6).单击“确定”两次,接受更改并返回到 Internet Explorer。
4将 Internet 和本地 Intranet 安全区域设置设为“高”,以便在这些区域中运行 ActiveX 控
件之前进行提示
1).在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
2).在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。
3).在“该区域的安全级别”下,将滑块移至“高”。 这将您访问的所有网站的安全级别均
设置为“高”。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ ms09-043.mspx


Microsoft 安全公告 MS09-044 - 严重
远程桌面连接中的漏洞可能允许远程执行代码 (970927) 
发布日期: 八月 11, 2009

影响操作系统:
RDP 版本 5.0 
--Microsoft Windows 2000 Service Pack 4
RDP 版本 5.1
--Microsoft Windows 2000 Service Pack 4
--Windows XP Service Pack 2
RDP 版本 5.2
--Microsoft Windows 2000 Service Pack 4
--Windows XP Service Pack 2
--Windows XP Service Pack 3
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2003 SP2(用于基于 Itanium 的系统)
RDP 版本 6.0
--Windows XP Service Pack 2
--Windows Server 2003 Service Pack 2
--Windows Vista
--Windows Vista x64 Edition
RDP 版本 6.1
--Windows XP Service Pack 3
--Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
--Windows Vista x64 Edition Service Pack 1 
--Windows Vista x64 Edition Service Pack 2
--Windows Server 2008(用于 32 位系统)
--Windows Server 2008(用于 32 位系统)Service Pack 2
--Windows Server 2008(用于基于 x64 的系统)
--Windows Server 2008(用于基于 x64 的系统)Service Pack 2
--Windows Server 2008(用于基于 Itanium 的系统)
--Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

用于 Mac 2.0.1 的远程桌面连接客户端
Mac OS X


风险等级:严重

详细信息:
1远程桌面连接堆溢出漏洞
Microsoft 远程桌面连接(以前称为终端服务客户端)处理 RDP 服务器返回的特定参数的
方法中存在远程执行代码漏洞。 成功利用此漏洞的攻击者可以完全远程控制受影响的系统。 
攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

2远程桌面连接 ActiveX 控件堆溢出漏洞
Microsoft 终端服务客户订单 ActiveX 控件中存在一个远程执行代码漏洞。 攻击者可以通
过构建特制网页来利用此漏洞,如果用户访问该网页,则有可能允许远程执行代码。 成功
利用此漏洞的攻击者可以完全控制受影响的系统。

解决办法
临时解决办法:
1限制对 mstscax.dll 的访问
Windows XP
从命令提示符运行以下命令:
cacls %windir%\system32\mstscax.dll /E /P everyone:N
cacls %windir%\sysWOW64\mstscax.dll /E /P everyone:N
Windows Vista 和 Windows Server 2008
从提升的命令提示符处运行下列命令:
takeown /F %windir%\system32\mstscax.dll
cacls %windir%\system32\mstscax.dll /E /P everyone:N
takeown /F %windir%\SysWOW64\mstscax.dll
cacls %windir%\SysWOW64\mstscax.dll /E /P everyone:N
for /F "tokens=" %G IN ('dir /b /s %windir%\winsxs\mstscax.dll') DO takeown /F %G 
&& cacls %G /E /P everyone:N

2禁止远程桌面连接 ActiveX 控件在 Internet Explorer 中运行

3将 Internet 和“本地 Intranet”安全区域设置设为“高”,以便在这些区域中运行 ActiveX 
控件和活动脚本之前进行提示
1)在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
2在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”。
3)在“该区域的安全级别”下,将滑块移至“高”。 这将您访问的所有网站的安全级
别均设置为“高”。

4将网站限于只是您信任的网站
1).在 Internet Explorer 中的“工具”菜单中,单击“Internet 选项”。
2).单击“安全”选项卡,然后单击“Internet”,再单击“默认级别”。
3).移动滑动条到高,然后单击“确定”。
4).在“工具”菜单上,单击“Internet 选项”。
5).单击“安全”选项卡。
6).单击“受信任的站点”。
7).单击“站点”。
8).如果您要添加的站点不需要服务器验证,请单击清除“对该区域中的所有站点要求

服务器验证 (https:)”复选框。
9).输入您要添加到“受信任的站点”列表的网站地址。
10).单击“添加”。
11).为要添加的每个网站重复步骤 6 和步骤 7。
12).单击“确定”两次。

5将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行 ActiveX 控件
之前进行提示。
1).在 Internet Explorer 中的“工具”菜单中,单击“Internet 选项”。
2).在“Internet 选项”对话框中,单击“安全”选项卡,单击“Internet”,
然后单击“自定义级别”。
3).在“设置”下,在“ActiveX 控件和插件”部分中的“运行 ActiveX 控件和插件”下,
单击“提示”。
4).在“脚本”部分的“活动脚本”下方单击“提示”,然后单击“确定”。
5).单击“本地 Intranet”,然后单击“自定义级别”。
6).在“设置”下,在“ActiveX 控件和插件”部分中的“运行 ActiveX 控件和插件”下,
单击“提示”。
7).在“脚本”部分的“活动脚本”下方单击“提示”,然后单击“确定”。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-044.mspx


Microsoft 安全公告 MS09-039 - 严重
WINS 中的漏洞可能允许远程执行代码 (969883)
发布日期: 八月 11, 2009

影响操作系统:
Microsoft Windows 2000 Server Service Pack 4
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)


风险等级:严重

详细信息:
1 WINS 堆溢出漏洞
由于在处理特制 WINS 网络数据包时错误计算缓冲区长度导致缓冲区溢出,在 Windows
Internet 名称服务 (WINS) 中存在一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以
完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐
户。

2 WINS 整数溢出漏洞
由于从受信任的 WINS 复制伙伴收到的特制 WINS 网络数据包中的数据结构验证不足,
Windows Internet 名称服务 (WINS) 的默认配置中存在一个远程执行代码漏洞。

解决办法
临时解决办法:
1在防火墙上屏蔽 TCP 端口 42 和 UDP 端口 42。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-039.mspx


Microsoft 安全公告 MS09-038 - 严重
Windows Media 文件处理中的漏洞可能允许远程执行代码 (971557)
发布日期: 八月 11, 2009

影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于 32 位系统)Service Pack 2
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 x64 的系统)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系统)
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2


风险等级:严重

详细信息:
1格式错误的 AVI 标头漏洞
Microsoft Windows 处理特制 AVI 格式文件的方式中存在一个远程执行代码漏洞。 如果用
户打开特制的 AVI 文件,此漏洞可能允许执行代码。 如果用户使用管理用户权限登录,
成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更
改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用
户权限的用户比具有管理用户权限的用户受到的影响要小。

2 AVI 整数溢出漏洞
Microsoft Windows 处理特制 AVI 格式文件的方式中存在一个远程执行代码漏洞。 如果用
户打开特制的 AVI 文件,此漏洞可能允许执行代码。 如果用户使用管理用户权限登录,
成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更
改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用
户权限的用户比具有管理用户权限的用户受到的影响要小。

解决办法
临时解决办法:
1 拒绝访问 Avifil32.dll
在 Windows 2000、Windows XP 和 Windows Server 2003 系统上:
对于 32 位 Windows:
cacls %windir%\system32\avifil32.dll /E /P everyone:N
对于 64 位 Windows:
cacls %windir%\syswow64\avifil32.dll /E /P everyone
在 Windows Vista 和 Windows Server 2008 上:
以管理员身份通过命令提示符运行下列命令:
对于 32 位 Windows:
icacls %windir%\system32 /restore %TEMP%\AVIFIL32_ACL.TXT
对于 64 位 Windows:
takeown /f %windir%\syswow64\avifil32.dll
icacls %windir%\syswow64\avifil32.dll /save %TEMP%\ AVIFIL32 _ACL.TXT
icacls %windir%\syswow64\avifil32.dll /deny everyone:(F)takeown /f

2删除 HKEY_CLASSES_ROOT\CLSID\{40C3D757-D6E4-4b49-BB41-0E5BBEA28817}

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-038.mspx


Microsoft 安全公告 MS09-037 - 严重
Microsoft 活动模板库 (ATL) 中的漏洞可能允许远程执行代码 (973908)
发布日期: 八月 11, 2009

影响软件:
Microsoft Windows 2000 Service Pack 4
--Microsoft Outlook Express 5.5 Service Pack 2
--Microsoft Outlook Express 6 Service Pack 1
-- Windows Media Player 9
-- Windows ATL 组件
-- DHTML 编辑组件 ActiveX 控件

Windows XP Service Pack 2
--Microsoft Outlook Express 6
-- Windows Media Player 9、Windows Media Player 10 
--Windows Media Player 11
-- Windows ATL 组件
-- DHTML 编辑组件 ActiveX 控件
-- Microsoft MSWebDVD ActiveX 控件

Windows XP Service Pack 3
-- Microsoft Outlook Express 6
-- Windows Media Player 9
-- Windows Media Player 10 和 Windows Media Player 11
-- Windows ATL 组件
-- DHTML 编辑组件 ActiveX 控件
-- Microsoft MSWebDVD ActiveX 控件

Windows XP Professional x64 Edition Service Pack 2
--Microsoft Outlook Express 6
--Windowrs Media Player 10
--Windows Media Player 11
--Windows ATL 组件
--DHTML 编辑组件 ActiveX 控件
--Microsoft MSWebDVD ActiveX 控件

Windows Server 2003 Service Pack 2
--Microsoft Outlook Express 6
--Windows Media Player 10
--Windows ATL 组件
--DHTML 编辑组件 ActiveX 控件
--Microsoft MSWebDVD ActiveX 控件

Windows Server 2003 x64 Edition Service Pack 2--
--Microsoft Outlook Express 6
--Windows Media Player 10
--Windows ATL 组件
--DHTML 编辑组件 ActiveX 控件
--Microsoft MSWebDVD ActiveX 控件

Windows Server 2003 SP2(用于基于 Itanium 的系统)
--Microsoft Outlook Express 6
--Windows ATL 组件
--DHTML 编辑组件 ActiveX 控件
--Microsoft MSWebDVD ActiveX 控件

Windows Media Player 11
--Windows Vista
--Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
--Windows Vista x64 Edition、Windows Vista
--Windows Vista x64 Edition Service Pack 1 
--Windows Vista x64 Edition Service Pack 2
--Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 
--Windows Server 2008(用于 32 位系统)
--Windows Server 2008(用于 32 位系统)Service Pack 2
--Windows Server 2008(用于基于 x64 的系统)
--Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Windows ATL 组件
--Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
--Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 
--Windows Vista x64 Edition Service Pack 2
--Windows Server 2008(用于 32 位系统)
--Windows Server 2008(用于 32 位系统)Service Pack 2
--Windows Server 2008(用于基于 x64 的系统)
--Windows Server 2008(用于基于 x64 的系统)Service Pack 2
--Windows Server 2008(用于基于 Itanium 的系统)
--Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2


风险等级:严重

详细信息:
1  Microsoft Video ActiveX 控件漏洞
由于 ATL 标头中使用了函数 CComVariant::ReadFromStream,Microsoft 活动
模板库 (ATL) 中存在一个远程执行代码漏洞。 此功能不能正确地限制从数据流
中读取不受信任的数据。 此问题导致直接将数据读取到堆栈,而不是读取到为
阵列分配的内存区,这可能允许未经身份验证的远程用户在受影响的系统上远程
执行代码。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,
该漏洞可能允许远程执行代码。

2  ATL 标头 Memcopy 漏洞
由于 IPersistStreamInit 接口的 Load 方法中的错误,Microsoft 活动模板库 
(ATL) 中存在一个远程执行代码漏洞。 Load 方法可能允许通过不受信任的数据
调用 memcopy ,从而可能允许未经身份验证的远程用户在受影响系统上远程执
行代码。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,
该漏洞可能允许远程执行代码。

3  ATL 未初始化的对象漏洞
由于 ATL 标头中存在的 bug 可能允许攻击者迫使通过没有正确初始化的变量
调用 VariantClear,Microsoft 活动模板库 (ATL) 中存在一个远程执行代码漏
洞。 由于此 bug,攻击者可以控制在通过提供损坏流处理错误的过程中调用 
VariantClear 时发生的情况。 此漏洞只直接影响安装了使用 Visual Studio 
ATL 构建的组件和控件的系统。 此漏洞可能允许远程的、未经身份验证的用户
在受影响的系统上远程执行代码。 攻击者可以通过构建特制的网页来利用该漏
洞。 当用户查看网页时,该漏洞可能允许远程执行代码。

4  ATL COM 初始化漏洞
由于 ATL 标头中存在从数据流中处理对象实例化的 bug,Microsoft 活动模板
库 (ATL) 中存在一个远程执行代码漏洞。 此漏洞只直接影响安装了使用 
Visual Studio ATL 构建的组件和控件的系统。 对于使用 ATL 构建的组件和控
件,以不安全的方式使用 OleLoadFromStream 可能允许任意对象的实例化,从
而绕过相关的安全策略,例如 Internet Explorer 中的 kill bit。 此漏洞可
能允许远程的、未经身份验证的用户在受影响的系统上远程执行代码。 攻击者
可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许
远程执行代码。

5 ATL 对象类型不匹配漏洞
由于 ATL 标头中的 bug 允许从数据流中读取变量并通过无效变量读取该变量
类型,Microsoft 活动模板库 (ATL) 中存在一个远程执行代码漏洞。 当删除变
量时,可能释放内存中可以被攻击者控制的意外区域。

解决办法
临时解决办法:
1 暂时没有变通办法

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-037.mspx


Microsoft 安全公告 MS09-041 - 重要
Workstation 服务中的漏洞可能允许特权提升 (971657)
发布日期: 八月 11, 2009

影响软件:
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于 32 位系统)Service Pack 2
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 x64 的系统)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系统)
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2


风险等级:重要

详细信息:
1 Workstation 服务内存损坏漏洞
Windows Workstation 服务中存在一个特权提升漏洞,原因是该服务中可能出现“双重释放”
条件。 成功利用此漏洞的攻击者可以使用提升的特权运行任意代码。 攻击者可随后安装程
序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

解决办法
临时解决办法:
1在防火墙处阻止 TCP 端口 139 和 445

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-041.mspx


Microsoft 安全公告 MS09-040 - 重要
服务器队列中的漏洞可能允许特权提升 (971032) 
发布日期: 八月 11, 2009

影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista
Windows Vista x64 Edition


风险等级:重要

详细信息:
1 MSMQ 空指针漏洞
由于对消息队列服务提出的 IOCTL 请求分析中存在特定的缺陷, Windows 消息队列服务 
(MSMQ) 中存在一个特权提升漏洞。 MSMQ 服务在将输入数据传递到缓冲区之前不正确
地检查这些字符串。 成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系
统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐
户。

解决办法
临时解决办法:
1禁用消息队列服务:
1).单击“开始”,然后单击“控制面板”。 或者,指向“设置”,然后单击“控制面板”。
2). 双击“管理工具”。 或者,单击切换到“经典视图”,然后双击“管理工具”。
3). 双击“服务”。
4). 双击“消息队列”。
5). 在“启动类型”列表中,单击“禁用”。
6). 单击“停止”,然后单击“确定”。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-040.mspx


Microsoft 安全公告 MS09-036 - 重要
Microsoft Windows 中的 ASP.NET 中的漏洞可能允许拒绝服务 (970957) 
发布日期: 八月 11, 2009

影响软件:
Windows Vista
Microsoft .NET Framework 2.0 Service Pack 1 
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 Service Pack 2 
Microsoft .NET Framework 3.5 Service Pack 1

Windows Vista Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 1 
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 Service Pack 2 
Microsoft .NET Framework 3.5 Service Pack 1

Windows Vista x64 Edition
Microsoft .NET Framework 2.0 Service Pack 1 
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 Service Pack 2 
Microsoft .NET Framework 3.5 Service Pack 1

Windows Vista x64 Edition Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 1 
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 Service Pack 2 
Microsoft .NET Framework 3.5 Service Pack 1 

用于 32 位系统的 Windows Server 2008
Microsoft .NET Framework 2.0 Service Pack 1 
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 Service Pack 2 
Microsoft .NET Framework 3.5 Service Pack 1 

用于基于 x64 的系统的 Windows Server 2008
Microsoft .NET Framework 2.0 Service Pack 1 
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 Service Pack 2 
Microsoft .NET Framework 3.5 Service Pack 1

Windows Server 2008(用于基于 Itanium 的系统)
Microsoft .NET Framework 2.0 Service Pack 1 
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 Service Pack 2 
Microsoft .NET Framework 3.5 Service Pack 1 

风险等级:重要

详细信息:
1 ASP.NET 中未经身份验证的远程拒绝服务漏洞
ASP.NET 管理请求时间安排的方式中存在一个拒绝服务漏洞。 攻击者可以通过创建特制的
匿名 HTTP 请求,导致受影响的 Web 服务器无响应,直到相关的应用程序池重新启动来
利用此漏洞。

解决办法
临时解决办法:
1切换到 IIS 本机线程池
1)在注册表中指定 maxConcurrentRequestsPerCPU 的值
2)在 ASPNET.Config 文件的 ASP.NET 配置部分中为应用程序池
指定 maxConcurrentRequestsPerCPU 的值

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-036.mspx


Microsoft 安全公告 MS09-042 - 重要
Telnet 中的漏洞可能允许远程执行代码 (960859)
发布日期: 八月 11, 2009

影响软件:
Microsoft Windows 2000 Service Pack 4 
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista, Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统
Windows Server 2008(用于 32 位系统)Service Pack 2
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 x64 的系统)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系统)
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 


风险等级:重要

详细信息:
1 Telnet 凭据反射漏洞
Telnet 服务中存在一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以安装程序;查看、
更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统
用户权限的用户比具有管理用户权限的用户受到的影响要小。

解决办法
临时解决办法:
Microsoft 并未发现此漏洞的任何变通办法。
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-042.mspx