快速导航
微软发布2009年7月份的安全公告
 
发布时间: 2009-07-16 浏览次数: 854
微软刚刚发布了2009年7月份的6个安全公告,其中有3个重要,3个严重。
它们分别是:


Microsoft 安全公告 MS09-029 - 严重
Embedded OpenType 字体引擎中的漏洞可能允许远程执行代码 (961371)
发布日期: 七月 14, 2009

影响的操作系统::
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista、Windows Vista Service Pack 1 
Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于 32 位系统)Service Pack 2*
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
Windows Server 2008(用于基于 Itanium 的系统)
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

风险等级:严重

详细信息:
1 Embedded OpenType 字体堆溢出漏洞
Microsoft Windows 2000 Server 上的 Active Directory 实施中存在一个远程执行代码漏洞。 
该漏洞是由在处理特制 LDAP 或 LDAPS 请求时不正确释放内存导致的。 成功利用此漏
洞的攻击者可以完全控制受影响的系统。

解决办法
临时解决办法:
1禁用对分析 Internet Explorer 中的嵌入字体的支持
禁用对分析 Internet Explorer 中的嵌入字体的支持可防止此应用程序用作攻击媒介。 但是,
其他攻击媒介(例如 Microsoft Office 文档中的嵌入字体)仍可以利用。
使用交互方法
1) 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”
2) 单击“安全”选项卡
3) 单击“Internet”,然后单击“自定义级别”
4) 向下滚动到“下载”部分,对“字体下载”安全设置选择“提示”或“禁用”
5) 单击“确定”两次返回到 Internet Explorer

2拒绝访问 T2EMBED.DLL
在 Windows 2000、Windows XP 和 Windows Server 2003 上:
对于 32 位系统,在管理命令提示符后面以下命令:
Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N
对于 64 位系统,在管理命令提示符后面以下命令:
Echo y| cacls "%windir%\syswow64\t2embed.dll" /E /P everyone:N
在 Windows Vista 和 Windows Server 2008 上:
对于 32 位系统,在管理命令提示符后面以下命令:
Takeown.exe /f "%windir%\system32\t2embed.dll"
Icacls.exe "%windir%\system32\t2embed.dll" /save %TEMP%\t2embed_ACL.TXT
Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
对于 64 位系统,在管理命令提示符后面以下命令:
Takeown.exe /f "%windir%\syswow64\t2embed.dll"
Icacls.exe "%windir%\syswow64\t2embed.dll" /save %TEMP%\t2embed_ACL.TXT
Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-029.mspx


Microsoft 安全公告 MS09-028 - 严重
Microsoft DirectShow 中的漏洞可能允许远程执行代码 (971633)
发布日期: 七月 14, 2009

影响软件:
DirectX 7.0
Microsoft Windows 2000 Service Pack 4

DirectX 8.1
Microsoft Windows 2000 Service Pack 4

DirectX 9.0
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)


风险等级:严重

详细信息:
1 DirectX 空字节覆盖漏洞
Microsoft DirectShow 分析 Quicktime 媒体文件的方式中存在一个远程执行代码漏洞。 如
果用户打开特制的 QuickTime 文件,此漏洞可能允许执行代码。 如果用户使用管理用户权
限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;
查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较
少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

2 DirectX 指针验证漏洞
更新指针时,Microsoft DirectShow 验证某些值的方式中存在一个远程执行代码漏洞。 如果
用户打开特制的 QuickTime 文件,此漏洞可能允许执行代码。 如果用户使用管理用户权限
登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查
看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少
系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

3 DirectX 大小验证漏洞
Microsoft DirectShow 验证 Quicktime 媒体文件中特定字段的方式中存在一个远程执行代
码漏洞。 如果用户打开特制的 QuickTime 文件,此漏洞可能允许执行代码。 如果用户使
用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随
后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被
配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

解决办法
临时解决办法:
1禁用 quartz.dll 中 QuickTime 内容的分析
对于 32 位 Windows 系统: 
1)单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
2)找到以下子项:
HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}
3)在“文件”菜单上,单击“导出”。
4)在“导出注册表文件”对话框中,键入 QuickTime_Parser_Backup.reg,然后单击“保存”。
注意 默认情况下,此操作将在“我的文档”文件夹中创建此注册表项的备份。
5)按键盘上的“Delete”键删除该注册表项。 当系统提示您通过“确认项删除”对话框删除注册
表项时,单击“是”。

对于 64 位 Windows 系统: 
1) 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
2) 找到以下子项:
HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}
3) 在“文件”菜单上,单击“导出”。
4) 在“导出注册表文件”对话框中,键入 QuickTime_Parser_Backup1.reg,然后单击“保存”。
注意 默认情况下,此操作将在“我的文档”文件夹中创建此注册表项的备份。
5) 按键盘上的“Delete”键删除该注册表项。 当系统提示您通过“确认项删除”对话框
删除注册表项时,单击“是”。
6) 找到以下子项:
HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}
7) 在“文件”菜单上,单击“导出”。
8) 在“导出注册表文件”对话框中,键入 QuickTime_Parser_Backup2.reg,然后单击“保存”。
注意 默认情况下,此操作将在“我的文档”文件夹中创建此注册表项的备份。
9) 按键盘上的“Delete”键删除该注册表项。 当系统提示您通过“确认项删除”对话框删除注
册表项时,单击“是”。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-028.mspx


Microsoft 安全公告 MS09-032 - 严重
ActiveX Kill Bit 的累积性安全更新 (973346)
发布日期: 七月 14, 2009

影响操作系统:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista、Windows Vista Service Pack 1 
Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于 32 位系统)Service Pack 2*
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
Windows Server 2008(用于基于 Itanium 的系统)
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2


风险等级:重要

详细信息:
1 Microsoft Video ActiveX 控件漏洞
Microsoft Video ActiveX 控件 msvidctl.dll 中存在远程执行代码漏洞。攻击者可以通过构造
特制网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此
漏洞的攻击者可以获得与登录用户相同的用户权限。

解决办法
临时解决办法:
1阻止 COM 对象在 Internet Explorer 中运行

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-032.mspx


Microsoft 安全公告 MS09-033 - 重要
Virtual PC 和 Virtual Server 中的漏洞可能允许特权提升 (969856)
发布日期: 七月 14, 2009

影响软件:
Microsoft Virtual PC 2004 Service Pack 1
Microsoft Virtual PC 2007
Microsoft Virtual PC 2007 Service Pack 1
Microsoft Virtual PC 2007 x64 Edition
Microsoft Virtual PC 2007 x64 Edition Service Pack 1
Microsoft Virtual Server 2005 R2 Service Pack 1
Microsoft Virtual Server 2005 R2 x64 Edition Service Pack 1


风险等级:重要

详细信息:
1 Virtual PC 和 Virtual Server 特权指令解码漏洞
在虚拟机管理器中执行特定指令时,Microsoft Virtual PC 和 Microsoft Virtual Server 不正确
地验证权限级别的方式中存在一个特权提升漏洞。 此漏洞可能允许攻击者在托管的来宾操
作系统内使用提升的特权运行代码。 攻击者可随后安装程序;查看、更改或删除数据;或
者在来宾操作系统上创建拥有完全用户权限的新帐户。

解决办法
临时解决办法:
Microsoft 并未发现此漏洞的任何变通办法。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-033.mspx


Microsoft 安全公告 MS09-031 - 重要
Microsoft ISA Server 2006 中的漏洞可能导致特权提升 (970953)
发布日期: 七月 14, 2009

影响软件:
Microsoft Internet Security and Acceleration Server 2006
Microsoft Internet Security and Acceleration Server 2006 可支持性更新
Microsoft Internet Security and Acceleration Server 2006 Service Pack 1


风险等级:重要

详细信息:
1 Radius OTP 绕过漏洞
配置 Radius OTP 时,ISA Server 2006 身份验证中存在一个特权提升漏洞。 此漏洞可能允
许未经身份验证的用户访问任何 Web 发布的资源。 如果知道管理员帐户用户名,则成功
利用此漏洞的攻击者可以完全控制依靠 ISA Server 2006 Web 发布规则进行身份验证的系
统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐
户。

解决办法
临时解决办法:
1禁用回退到 ISA 基于窗体的身份验证以及 Radius OTP 的基本身份验证

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-031.mspx


Microsoft 安全公告 MS09-030 - 重要
Microsoft Office Publisher 中的漏洞可能允许远程执行代码 (969516)
发布日期: 七月 14, 2009

影响软件:
2007 Microsoft Office System Service Pack 1
- Microsoft Office Publisher 2007 Service Pack 1


风险等级:重要

详细信息:
1指针解除引用漏洞
Microsoft Office Publisher 打开、导入和转换早于 Microsoft Office Publisher 2007 的版本中
创建的文件的方式中存在一个远程执行代码漏洞。攻击者可能通过创建特制的 Publisher 文
件来利用该漏洞,该文件可能作为电子邮件附件提供或者宿主在特制或被破坏的网站上。

解决办法
临时解决办法:
禁用 Publisher Converter DLL
对于 Windows XP,通过命令提示符运行以下命令:
cacls “c:\program files\microsoft office\office12\pubconv.dll” /E /P everyone:N
对于 64 位版本的 Windows XP,通过命令提示符运行以下命令:
cacls <64BIT_PATH_AND_FILENAME> /E /P everyone:N

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-030.mspx