快速导航
微软发布09年06月安全公告
 
发布时间: 2009-06-22 浏览次数: 671
微软发布了2009年6月份的10个安全公告,其中有6个严重,3个重要,1个中等。
它们分别是:


Microsoft 安全公告 MS09-018 - 严重
Active Directory 中的漏洞可能允许远程执行代码 (971055)
发布日期: 六月 9, 2009

影响软件:
Active Directory 
--Microsoft Windows 2000 Server Service Pack 4
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2003 SP2(用于基于 Itanium 的系统)

Active Directory 应用程序模式 (ADAM) 
--Windows XP Professional Service Pack 2 
--Windows XP Professional Service Pack 3
--Windows Server 2003 Service Pack 2
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 x64 Edition Service Pack 2


风险等级:严重

详细信息:
1 Active Directory 无效释放漏洞
Microsoft Windows 2000 Server 上的 Active Directory 实施中存在一个远程执行代码漏洞。 
该漏洞是由在处理特制 LDAP 或 LDAPS 请求时不正确释放内存导致的。 成功利用此漏
洞的攻击者可以完全控制受影响的系统。

2 Active Directory 内存泄漏漏洞
Microsoft Office PowerPoint 处理特制 PowerPoint 文件的方式中存在一个远程执行代码漏
洞。 攻击者可能通过创建特制的 PowerPoint 文件来利用该漏洞,该文件可能作为电子邮
件附件提供或者宿主在特制的或被破坏的网站上。


解决办法
临时解决办法:
1在防火墙处阻止 TCP 端口 389、636、3268 和 3269
在防火墙处阻止以下内容:
TCP 端口 389、636、3268 和 3269 
这些端口用于启动与受影响组件的连接。 将其阻止在企业防火墙处(入站和出站),有助于
保护位于防火墙后面的系统免受利用此漏洞进行的攻击。 端口 389 和 636 分别提供 
LDAP 和安全 LDAP 服务,而端口 3268 和 3269 供全局编录服务器使用,该服务器还处
理 LDAP 请求。

2对 Microsoft Windows 2000 服务器禁用匿名 LDAP 访问
对 Microsoft Windows 2000 服务器禁用匿名 LDAP 访问仅会将对此漏洞的利用限制为经
验证的用户。


补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-018.mspx


Microsoft 安全公告 MS09-019 - 严重
Internet Explorer 的累积性安全更新 (969897)
发布日期: 六月 9, 2009

影响软件:
Internet Explorer 5.01 和 Internet Explorer 6 Service Pack 1
Microsoft Windows 2000 Service Pack 4
Microsoft Windows 2000 Service Pack 4 

Internet Explorer 6
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)

Internet Explorer 7
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于 32 位系统)Service Pack 2*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
Windows Server 2008(用于基于 Itanium 的系统)
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

Internet Explorer 8
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于 32 位系统)Service Pack 2*
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 x64 的系统)Service Pack 2*


风险等级:严重

详细信息:
1竞争状态跨域信息泄露漏洞
Internet Explorer 中存在信息泄露漏洞,可能允许脚本在另一个域或 Internet Explorer 区域
内访问另一个浏览器窗口中的上下文。 如果用户查看网页,攻击者可通过构建一个允许信
息泄露的特制网页来利用漏洞。 成功利用此漏洞的攻击者可以查看另一个 Internet Explorer 
域中的网页的数据。

2跨域信息泄露漏洞
在 Internet Explorer 缓存数据的方式中存在一个信息泄露漏洞,可错误地允许调用缓存内
容,从而绕过 Internet Explorer 域限制。 如果用户查看网页,攻击者可通过构建一个允许
信息泄露的特制网页来利用漏洞。 成功利用此漏洞的攻击者可在另一个域或 Internet 
Explorer 区域中查看来自本地计算机或另一个浏览器窗口的上下文。

3 DHTML 对象内存损坏
Internet Explorer 显示包含针对 HTML 对象的某些异常方法调用的网页的方式中存在一个
远程执行代码漏洞。 因此,如果用户访问了特制网站,系统内存就可能以一种攻击者可以
执行任意代码的方式受到破坏。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户
权限。

4 HTML 对象内存损坏
Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏
洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许
远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户
使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可
随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

5未初始化的内存损坏漏洞
Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏
洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许
远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户
使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可
随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

6 HTML 对象内存损坏漏洞
Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏
洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许
远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户
使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可
随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

解决办法
临时解决办法:
1将 Internet 和“本地 Intranet”安全区域设置设为“高”,以便在这些区域中运行 ActiveX 控
件和活动脚本之前进行提示
通过更改 Internet 安全区域的设置以便在运行 ActiveX 控件和活动脚本之前给出提示,可
帮助防止利用此漏洞。 通过将浏览器的安全级别设置为“高”可以达到上述目的。
要提高 Internet Explorer 中的浏览安全级别,请按照以下步骤进行操作:
 1在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
 2在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。
 3在“该区域的安全级别”下,将滑块移至“高”。 这将您访问的所有网站的安全级别均
设置为“高”。

2 将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用
活动脚本之前进行提示
通过更改设置,以在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之
前进行提示,可帮助防止利用此漏洞。 为此,可执行以下步骤:
1在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
2单击“安全”选项卡。
3单击“Internet”,然后单击“自定义级别”。
4在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”
5单击“本地 Intranet”,然后单击“自定义级别”。
6在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”
7单击“确定”两次返回到 Internet Explorer。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-019.mspx


Microsoft 安全公告 MS09-020 - 重要
Internet 信息服务 (IIS) 中的漏洞可能允许特权提升 (970483)
发布日期: 六月 9, 2009

影响软件:
Microsoft Internet Information Services 5.0
--Microsoft Windows 2000 Service Pack 4
Microsoft Internet Information Services 5.1
--Windows XP Professional Service Pack 2
--Windows XP Professional Service Pack 3
Microsoft Internet Information Services 6.0
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2003 SP2(用于基于 Itanium 的系统)


风险等级:重要

详细信息:
1 IIS 5.0 WebDAV 身份验证绕过漏洞
WebDAV extension for IIS 处理 HTTP 请求的方式中存在一个特权提升漏洞。 攻击者可能
通过创建特制的匿名 HTTP 请求以访问应需要身份验证的位置来利用此漏洞。

2 IIS 5.1 和 6.0 WebDAV 身份验证绕过漏洞
WebDAV extension for IIS 处理 HTTP 请求的方式中存在一个特权提升漏洞。 攻击者可能
通过创建特制的匿名 HTTP 请求以访问通常需要身份验证的位置来利用此漏洞。

解决办法
临时解决办法:
1禁用 WebDAV
如果服务器上不需要 WebDAV 功能,则可以禁用它。

2在 IIS 5.0 上禁用 WebDAV 的另一种方法
要立即开始安装,请单击从当前位置打开或运行此程序。
要将下载文件复制到您的计算机以便稍后安装,请单击“保存”或“将该程序保存到磁盘”。

3更改文件系统 ACL 以拒绝对匿名用户帐户的访问
如果需要 WebDAV 功能,则应使用 NTFS ACL 控制对服务器上资源的访问。 如果不应让
匿名用户通过 WebDAV 访问资源,则应根据访问该资源所需的权限应用适当的读取或写入 
NTFS ACL 权限。 

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-020.mspx


Microsoft 安全公告 MS09-021 - 严重
Microsoft Office Excel 中的漏洞可能允许远程执行代码 (969462)
发布日期: 六月 9, 2009

影响软件:
Microsoft Office 2000 Service Pack 3
--Microsoft Office Excel 2000 Service Pack 3
Microsoft Office XP Service Pack 3
--Microsoft Office Excel 2002 Service Pack 3 
Microsoft Office 2003 Service Pack 3
--Microsoft Office Excel 2003 Service Pack 3
2007 Microsoft Office System Service Pack 1
--Microsoft Office Excel 2007 Service Pack 1* 
2007 Microsoft Office System Service Pack 2
--Microsoft Office Excel 2007 Service Pack 2*


风险等级:严重

详细信息:
1记录指针损坏漏洞
Microsoft Office Excel 中存在一个远程执行代码漏洞,如果用户打开一个含有格式错误的记
录对象的特制 Excel 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以
完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有
完全用户权限的新帐户。

2对象记录损坏漏洞
Microsoft Office Excel 中存在一个远程执行代码漏洞,如果用户打开一个含有格式错误的记
录对象的特制 Excel 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以
完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有
完全用户权限的新帐户。

3阵列索引内存损坏漏洞
Microsoft Office Excel 中存在一个远程执行代码漏洞,如果用户打开一个含有格式错误的记
录对象的特制 Excel 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以
完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有
完全用户权限的新帐户。

4基于堆栈的字符串复制溢出漏洞
Microsoft Office Excel 中存在一个远程执行代码漏洞,如果用户打开一个含有格式错误的记
录对象的特制 Excel 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以
完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有
完全用户权限的新帐户。

5字段清理内存损坏漏洞
Microsoft Office Excel 中存在一个远程执行代码漏洞,如果用户打开一个含有格式错误的记
录对象的特制 Excel 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以
完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有
完全用户权限的新帐户。

6记录整数溢出漏洞
Microsoft Office Excel 中存在一个远程执行代码漏洞,如果用户打开一个含有格式错误的记
录对象的特制 Excel 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以
完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有
完全用户权限的新帐户。

7记录指针损坏漏洞
Microsoft Office Excel 中存在一个远程执行代码漏洞,如果用户打开一个含有格式错误的记
录对象的特制 Excel 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以
完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有
完全用户权限的新帐户。

解决办法
临时解决办法:
1当打开来自未知来源或不可信来源的文件时使用 Microsoft Office Isolated Conversion 
Environment (MOICE)

2使用 Microsoft Office 文件阻止策略禁止打开来自未知或不可信来源和位置的 Office 
2003 以及较早版本的文档
对于 Office 2003
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001

对于 2007 Office system
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001

3不要打开或保存从不受信任来源或从受信任来源意外收到的 Excel 文件。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-021.mspx


Microsoft 安全公告 MS09-022 - 严重
Windows 打印后台处理程序中的漏洞可能允许远程执行代码 (961501)
发布日期: 六月 9, 2009

影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista、Windows Vista Service Pack 1 
Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于 32 位系统)Service Pack 2*
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
Windows Server 2008(用于基于 Itanium 的系统)
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2


风险等级:严重

详细信息:
1打印后台处理程序中的缓冲区溢出漏洞
Windows 打印后台处理程序中存在远程执行代码漏洞,可能允许未经身份验证的远程攻击
者在受影响的系统上执行任意代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 
攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户。

2打印后台处理程序读取文件漏洞
Windows 打印服务中存在经过验证的本地信息泄露漏洞,可能允许用户读取或打印系统上
的任何文件。 即使用户没有管理访问权,也可以采取此措施。 但是,匿名用户无法利用此
漏洞,也无法以远程方式利用此漏洞。

3打印后台处理程序加载库漏洞
Windows 打印后台处理程序中存在经验证的远程特权提升漏洞,可能允许打印后台处理程
序加载任意动态链接库 (DLL)。 成功利用此漏洞的攻击者可以使用提升的特权运行任意代
码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐
户。

解决办法
临时解决办法:
1在防火墙处阻止 TCP 端口 139 和 445

2在 Microsoft Windows 2000 Server Service Pack 4 上,从 NullSessionPipes 注册表项中删除 
Print Spooler 服务

3禁用 Print Spooler 服务

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-022.mspx


Microsoft 安全公告 MS09-023 - 中等
Windows Search 中的漏洞可能导致信息泄露 (963093)
发布日期: 六月 9, 2009

影响软件:
Windows Search 4.0
--Windows XP Service Pack 2 和 Windows XP Service Pack 3
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition Service Pack 2


风险等级:中等

详细信息:
1 Windows Search 漏洞 (CVE-2009-0239) 中的脚本执行
由于生成文件预览的方式,Windows Search 中存在一个信息泄露漏洞。 要试图利用此漏洞,
需要进行用户交互。 成功利用此漏洞的攻击者可以运行可能泄露信息的恶意 HTML 脚本、
将用户数据转发给第三方或者访问受影响的系统上登录用户可以访问的任何数据。 请注意,
虽然攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但此漏洞可用于产生信
息,这些信息可用于试图进一步危及受影响系统的安全。

解决办法
临时解决办法:
Microsoft 并未发现此漏洞的任何变通办法。
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-023.mspx


Microsoft 安全公告 MS09-024 - 严重
Microsoft Works 转换器中的漏洞可能允许远程执行代码 (957632)
发布日期: 六月 9, 2009

影响软件:
Microsoft Office 2000 Service Pack 3
-- Microsoft Office Word 2000 Service Pack 3
Microsoft Office XP Service Pack 3
-- Microsoft Office Word 2002 Service Pack 3
Microsoft Office 2003 Service Pack 3
-- 带 Microsoft Works 6–9 文件转换器的 Microsoft Office Word 2003 Service Pack 3*
2007 Microsoft Office System Service Pack 1 
-- Microsoft Office Word 2007 Service Pack 1*
Microsoft Works 8.5 
Microsoft Works 9


风险等级:严重

详细信息:
1文件转换器缓冲区溢出漏洞
Windows 文档转换器的 Works 处理特制 Works 文件的方式中存在一个远程执行代码漏
洞。 如果用户打开特制的 .wps 文件,该漏洞可能允许远程执行代码。 那些帐户被配置为
拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

解决办法
临时解决办法:
1对于 Word 2000 和 Word 2002,通过限制访问来禁用 Works 4.x 转换器
对于 Microsoft Windows 2000、Windows XP 和 Windows Server 2003
通过命令提示符运行以下命令:
cacls "%CommonProgramFiles%\Microsoft Shared\TextConv\works432.cnv" /E /P everyone:N
cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works432.cnv" /E /P 
everyone:N
对于 Vista/Server 2008
从提升的命令提示符处运行下列命令: 
takeown /f "%CommonProgramFiles%\Microsoft Shared\TextConv\works432.cnv"
icacls "%CommonProgramFiles%\Microsoft Shared\TextConv\works432.cnv" /save 
works432_ACL.TXT
icacls "%CommonProgramFiles%\Microsoft Shared\TextConv\works432.cnv" /deny everyone:(F) 
takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works432.cnv"
icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works432.cnv" /save 
works432_ACL.TXT
icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works432.cnv" /deny 
everyone:(F)

2 对于带Microsoft Works 6–9 文件转换器的 Word 2003和 Word 2007,通过限制访问来禁
用 Works 6-9 转换器
对于 Microsoft Windows 2000、Windows XP 和 Windows Server 2003
通过命令提示符运行以下命令:
cacls "%CommonProgramFiles%\Microsoft Shared\TextConv\works632.cnv" /E /P everyone:N
cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works632.cnv" /E /P 
everyone:N
对于 Windows Vista 和 Windows Server 2008
从提升的命令提示符处运行下列命令: 
takeown /f "%CommonProgramFiles%\Microsoft Shared\TextConv\works632.cnv"
icacls "%CommonProgramFiles%\Microsoft Shared\TextConv\works632.cnv" /save 
works632_ACL.TXT
icacls "%CommonProgramFiles%\Microsoft Shared\TextConv\works632.cnv" /deny everyone:(F) 
takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works632.cnv"
icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works632.cnv" /save 
works632_ACL.TXT
icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works632.cnv" /deny 
everyone:(F)


补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-024.mspx


Microsoft 安全公告 MS09-025 - 重要
Windows 内核中的漏洞可能允许特权提升 (968537)
发布日期: 六月 9, 2009

影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于 32 位系统)Service Pack 2*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
Windows Server 2008(用于基于 Itanium 的系统)
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2


风险等级:重要

详细信息:
1 Windows 内核桌面漏洞
Windows 内核未正确验证某些内核对象中的更改的方式中存在一个特权提升漏洞。 成功利
用此漏洞的攻击者可以运行内核模式中的任意代码。 攻击者可随后安装程序;查看、更改
或删除数据;或者创建拥有完全用户权限的新帐户。

2 Windows 内核指针验证漏洞
Windows 内核中存在一个由于未充分验证从用户模式传递的某些指针而产生的特权提升漏
洞。 成功利用此漏洞的攻击者可以运行内核模式中的任意代码。 攻击者可随后安装程序;
查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

3 Windows 驱动器类注册漏洞
由于 Windows 内核未正确验证传递给 Windows 内核系统调用的参数而导致存在一个特
权提升漏洞。 成功利用此漏洞的攻击者可以运行内核模式中的任意代码。 攻击者可随后安
装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

4 Windows 桌面参数编辑漏洞
在编辑特定的桌面参数时,Windows 内核未正确验证从用户模式传递到内核的输入而导致
存在一个特权提升漏洞。 该漏洞能够允许攻击者使用提升的特权运行代码。 成功利用此漏
洞的攻击者可以运行内核模式中的任意代码。 攻击者可随后安装程序;查看、更改或删除
数据;或者创建拥有完全用户权限的新帐户。

解决办法
临时解决办法:
Microsoft 并未发现此漏洞的任何变通办法。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-025.mspx


Microsoft 安全公告 MS09-026 - 重要
RPC 中的漏洞可能允许特权提升 (970238)
发布日期: 六月 9, 2009

影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows 日Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista
Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition
Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于 32 位系统)Service Pack 2*
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
Windows Server 2008(用于基于 Itanium 的系统)
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2


风险等级:重要

详细信息:
1 RPC 编组引擎漏洞
Windows 远程过程调用 (RPC) 设备(其中 RPM 编组引擎未正确更新其内部状态)中存在
一个特权提升漏洞。 未更新内部状态可能导致从不正确的位置读取指针。 成功利用此漏洞
的攻击者可执行任意代码,并可完全控制受影响的系统。 攻击者可随后安装程序;查看、
更改或删除数据;或者创建拥有完全用户权限的新帐户。

解决办法
临时解决办法:
1 Microsoft 并未发现此漏洞的任何变通办法。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-026.mspx


Microsoft 安全公告 MS09-027 - 严重
Microsoft Office Word 中的漏洞可能允许远程执行代码 (969514)
发布日期: 六月 9, 2009

影响软件:
Microsoft Office 2000 Service Pack 3
--Microsoft Office Word 2000 Service Pack 3
Microsoft Office XP Service Pack 3
--Microsoft Office Word 2002 Service Pack 3 
Microsoft Office 2003 Service Pack 3
--Microsoft Office Word 2003 Service Pack 3
2007 Microsoft Office System Service Pack 1
--Microsoft Office Word 2007 Service Pack 1
2007 Microsoft Office System Service Pack 2
--Microsoft Office Word 2007 Service Pack 2
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Open XML File Format Converter for Mac
Microsoft Office Word Viewer 2003 Service Pack 3
Microsoft Office Word Viewer
用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 1 的 Microsoft Office 兼容包
用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 2 的 Microsoft Office 兼容包


风险等级:严重

详细信息:
1 Word 缓冲区溢出漏洞
Microsoft Office Word 处理包含格式错误的记录的特制 Word 文件的方式中存在远程执行
代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;
查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较
少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

解决办法
临时解决办法:
1使用 Microsoft Office 文件阻止策略禁止打开来自未知或不可信来源和位置的 Office 
2003 以及较早版本的文档
对于 2007 Office System 
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-027.mspx