微软刚刚发布了2008年9月份的8个安全公告,其中有6个严重事项,2个重要事项。它们分别是:
Microsoft 安全公告 MS08-071 - 严重
GDI 中的漏洞可能允许远程执行代码 (956802)
发布日期: 十二月 9, 2008
影响的软件系统:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition 和
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)
以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)
CVE编号:
CVE-2008-2249
CVE-2008-3465
风险等级:严重
详细信息:
1 GDI 整数溢出漏洞
GDI 处理整数计算的方式中存在一个远程执行代码漏洞。 如果用户打开特制的 WMF 图
像文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的
系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户。
2 GDI 堆溢出漏洞
GDI 处理 WMF 文件中文件大小参数的方式中存在一个远程执行代码漏洞。 如果第三方
应用程序使用特定的 Microsoft API 复制特制的 WMF 图像文件,该漏洞可能允许远程执
行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;
查看、更改或删除数据;或者创建新帐户。
解决办法
临时解决办法:
通过修改注册表禁用元文件处理
1 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
2 找到并随后单击下列注册表子项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\
GRE_Initialize
3 在“编辑”菜单上,指向“新建”,然后单击“DWORD”。
4 键入 DisableMetaFiles,然后按 Enter。
5 在“编辑”菜单上,单击“修改”以修改 DisableMetaFiles 注册表项。
6 在“数值数据”框中键入 1,然后单击“确定”。
7 退出注册表编辑器。
8 重新启动计算机。
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-071.mspx
Microsoft 安全公告 MS08-075 - 严重
Windows Search 中的漏洞可能允许远程执行代码 (959349)
发布日期: 十二月 9, 2008
影响的操作系统和软件 :
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)
CVE编号:
CVE-2008-4268
CVE-2008-4269
风险等级:严重
详细信息:
1 Windows 保存搜索漏洞
在 Windows 资源管理器中保存特制的搜索文件时存在远程执行代码漏洞。 此操作导
致 Windows 资源管理器退出并以可利用的方式重新启动。
2 Windows Search 分析漏洞
Windows Explorer 中存在的远程执行代码漏洞可允许攻击者构建一个含有对 search-ms
协议处理程序的调用的恶意网页。 而协议处理程序又可以将不受信任的数据传递
给 Windows Explorer。
解决办法
临时解决办法:
1 临时更改与“.search-ms”文件扩展名有关的文件类型。 在提升的命令提示符处输入以下
命令:assoc .search-ms=xmlfile
2修改注册表以拒绝给用户打开保存搜索文件或访问保存搜索文件夹的能力。
要修改注册表项,请执行下列步骤:
1) 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
2) 找到并展开下列注册表子项:
HKEY_CLASSES_ROOT\SearchFolder
单击“编辑”,然后单击“权限”
注意 记下此对话框中列出的权限,以便以后可以将其还原为初始值。
3) 单击“高级”。
4) 单击以清除“包括可从该对象的父项继承的权限”复选框。 系统将提示您单击“复制”、
“删除”或“取消”。 单击“删除”,然后单击“确定”。
5) 您会收到一则消息,说明没有人能够访问此注册表项。 单击“是”,然后单击“确定
”关闭“SearchFolder 的权限”对话框。
3 注销 SearchFolder 文件类型。要修改注册表项,请执行下列步骤:
1) 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
2) 找到并随后单击下列注册表子项:
HKEY_CLASSES_ROOT\SearchFolder
3) 单击“文件”菜单并选择“导出”。
4) 在“导出注册表文件”对话框中,键入 SearchFolder_file_association_registry_
backup.reg,然后单击“保存”。
注意 默认情况下,此操作将在“我的文档”文件夹中创建此注册表项的备份。
5) 按键盘上的“Delete”键删除该注册表项。 当系统提示您通过“确认项删除”对话框删除
注册表项时,单击“是”。
4 禁用 Windows Explorer 中的 search-ms 协议处理程序
1) 单击“开始”,单击“运行”,在“打开”框中键入“regedit”(不带引号),然后单击
“确定”。
2) 找到并展开下列注册表子项:
3) \search-ms\shell\open.
4) 单击 Command。
5) 单击“文件”菜单并选择“导出”。
6) 在“导出注册表文件”对话框中,输入“Search-ms_pluggable_protocol_registry_
backup.reg”,然后单击“保存”
7) 通过双击编辑(默认)注册表值。 从“数值数据:” 字段中清除所有数据
8) 单击“确定”。
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-075.mspx
Microsoft 安全公告 MS08-073 - 严重
Internet Explorer 的累积性安全更新 (958215)
发布日期: 十二月 9, 2008
影响软件:
Internet Explorer 5.01 和 Internet Explorer 6 Service Pack 1
Microsoft Windows 2000 Service Pack 4
Internet Explorer 6
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Internet Explorer 7
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)
CVE编号:
CVE-2008-4258
CVE-2008-4259
CVE-2008-4260
CVE-2008-4261
风险等级:严重
详细信息:
1 参数验证内存损坏漏洞
Host Integration Server 的 SNA 远程过程调用 (RPC) 服务中存在远程执行代码漏洞。
攻击者可通过构建特制的 RPC 请求来利用此漏洞。 此漏洞可能允许远程执行代码。
成功利用此漏洞的攻击者可以完全控制受影响的系统。
2 HTML 对象内存损坏漏洞
由于在特定情形下尝试访问未初始化的内存,Internet Explorer 中存在远程执行代码漏洞。
攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许
远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
3 未初始化的内存损坏漏洞
Internet Explorer 访问已被删除的对象的方式中存在一个远程执行代码漏洞。 攻击者可以
通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。
成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
4 HTML 呈现内存损坏漏洞
Internet Explorer 在将对象嵌入到网页的方式中存在一个远程执行代码漏洞。 攻击者可以
通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。
成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
解决办法
临时解决办法:
1阻止 COM 对象在 Internet Explorer 中运行
2将 Internet 和本地 Intranet 安全区域设置设为“高”,以便在这些区域中运行 ActiveX
控件和活动脚本之前进行提示
1) 在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
2) 在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标
3) 在“该区域的安全级别”下,将滑块移至“高”。 这将您访问的所有网站的安全级别
均设置为“高”
3将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本
或禁用活动脚本之前进行提示
1) 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
2) 单击“安全”选项卡。
3) 单击“Internet”,然后单击“自定义级别”。
4) 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,
然后单击“确定”
5) 单击“本地 Intranet”,然后单击“自定义级别”。
6) 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,
然后单击“确定”。
7) 单击“确定”两次返回到 Internet Explorer。
4禁用 Web 客户端服务
要按命令行禁用 Web 客户端服务,请执行以下步骤:
1) 单击“开始”,单击“运行”,键入“Services.msc”,然后单击“确定”。
2) 右键单击“WebClient”服务,然后选择“属性”。
3) 将启动类型更改为“已禁用”。 如果服务正在运行,请单击“停止”。
4) 单击“确定”,退出管理应用程序。
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-073.mspx
Microsoft 安全公告 MS08-070 - 严重
Visual Basic 6.0 运行时扩展文件(ActiveX 控件)中的漏洞可能允许远程执行代码 (932349)
发布日期: 十二月 9, 2008
影响的软件
Microsoft 开发工具
--Microsoft Visual Basic 6.0 运行时扩展文件
--Microsoft Visual Studio .NET 2002 Service Pack 1
--Microsoft Visual Studio .NET 2003 Service Pack 1
--Microsoft Visual FoxPro 8.0 Service Pack 1
--Microsoft Visual FoxPro 9.0 Service Pack 1
--Microsoft Visual FoxPro 9.0 Service Pack 2
Microsoft Office 软件
--Microsoft Office FrontPage 2002 Service Pack 3*
--Microsoft Office Project 2003 Service Pack 3
--Microsoft Office Project 2007
--Microsoft Office Project 2007 Service Pack 1
CVE编号:
CVE-2008-4252
CVE-2008-4253
CVE-2008-4254
CVE-2008-4255
CVE-2008-4256
CVE-2008-3704
风险等级:严重
详细信息:
1 DataGrid 控件内存损坏漏洞
Visual Basic 6 的 DataGrid ActiveX 控件中存在远程执行代码漏洞。攻击者可以通过构
造特制网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功
利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
2 FlexGrid 控件内存损坏漏洞
Visual Basic 6 的 FlexGrid ActiveX 控件中存在远程执行代码漏洞。攻击者可以通过构
造特制网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功
利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
3 Hierarchical FlexGrid 控件内存损坏漏洞
Visual Basic 6 的分层 FlexGrid ActiveX 控件中存在远程执行代码漏洞。攻击者可以通
过构造特制网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。
成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
4 Windows 公共 AVI 分析溢出漏洞
Visual Basic 6 的 Windows 公共 ActiveX 控件中存在远程执行代码漏洞。攻击者可以
通过构造特制网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。
成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
5 Charts 控件内存损坏漏洞
Visual Basic 6 的图表 ActiveX 控件中存在远程执行代码漏洞。攻击者可以通过构造特
制网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用
此漏洞的攻击者可以获得与登录用户相同的用户权限。
6 Masked Edit 控件内存损坏漏洞
Visual Basic 6 的 Masked Edit ActiveX 控件中存在远程执行代码漏洞。攻击者可以通过
构造特制网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功
利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
解决办法
临时解决办法:
1阻止 DataGrid ActiveX 控件在 Internet Explorer 中运行
1) 将下面的 {cde57a43-8b86-11d0-b3c6-00a0c90aea82} 替换为本节中的类标识符。
2) 要为值为 {cde57a43-8b86-11d0-b3c6-00a0c90aea82} 的 CLSID 设置 kill bit,请将
以下文本粘贴于记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\ActiveX
Compatibility\{cde57a43-8b86-11d0-b3c6-00a0c90aea82}]
"Compatibility Flags"=dword:00000400
3) 您可以通过双击此 .reg 文件将其应用到各个系统。 您还可以使用组策略跨域应用
该文件。
2阻止 Hierarchical FlexGrid ActiveX 控件在 Internet Explorer 中运行
1) 将下面的 {0ECD9B64-23AA-11d0-B351-00A0C9055D8E} 替换为本节中的类标识符。
2) 要为值为 {0ECD9B64-23AA-11d0-B351-00A0C9055D8E} 的 CLSID 设置 kill bit,请
将以下文本粘贴于记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\ActiveX
Compatibility\{0ECD9B64-23AA-11d0-B351-00A0C9055D8E}]
"Compatibility Flags"=dword:00000400
3) 您可以通过双击此 .reg 文件将其应用到各个系统。 您还可以使用组策略跨域应用
该文件。
3阻止 Windows 公共 AVI ActiveX 控件在 Internet Explorer 中运行
1) 将下面的 {B09DE715-87C1-11d1-8BE3-0000F8754DA1} 替换为本节中的类标识符。
2) 要为值为 {B09DE715-87C1-11d1-8BE3-0000F8754DA1} 的 CLSID 设置 kill bit,请
将以下文本粘贴于记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\ActiveX
Compatibility\{B09DE715-87C1-11d1-8BE3-0000F8754DA1}]
"Compatibility Flags"=dword:00000400
3) 您可以通过双击此 .reg 文件将其应用到各个系统。 您还可以使用组策略跨域应用
该文件。
4阻止图表 ActiveX 控件在 Internet Explorer 中运行
1) 将下面的 {3A2B370C-BA0A-11d1-B137-0000F8753F5D} 替换为本节中的类标识符。
2) 要为值为 {3A2B370C-BA0A-11d1-B137-0000F8753F5D} 的 CLSID 设置 kill bit,请
将以下文本粘贴于记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\ActiveX
Compatibility\{3A2B370C-BA0A-11d1-B137-0000F8753F5D}]
"Compatibility Flags"=dword:00000400
3) 您可以通过双击此 .reg 文件将其应用到各个系统。 您还可以使用组策略跨域应用
该文件。
5阻止 Masked Edit ActiveX 控件在 Internet Explorer 中运行
1) 将下面的 {C932BA85-4374-101B-A56C-00AA003668DC} 替换为本节中的类标识符。
2) 要为值为 {C932BA85-4374-101B-A56C-00AA003668DC} 的 CLSID 设置 kill bit,请
将以下文本粘贴到记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\ActiveX
Compatibility\{C932BA85-4374-101B-A56C-00AA003668DC}]
"Compatibility Flags"=dword:00000400
3) 您可以通过双击此 .reg 文件将其应用到各个系统。 您还可以使用组策略跨域应用
该文件。
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-070.mspx
Microsoft 安全公告 MS08-072 - 严重
Microsoft Office Word 中的漏洞可能允许远程执行代码 (957173)
发布日期: 十二月 9, 2008
影响软件:
Microsoft Office 套件和组件
--Microsoft Office 2000 Service Pack 3
--Microsoft Office XP Service Pack 3
--Microsoft Office 2003 Service Pack 3
--2007 Microsoft Office System
--2007 Microsoft Office System Service Pack 1
其他 Office 软件
--Microsoft Office Word Viewer 2003
--Microsoft Office Word Viewer 2003 Service Pack 3
--用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包
--用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 1 的
Microsoft Office 兼容包
--Microsoft Works 8.5
Microsoft Office for Mac
--Microsoft Office 2004 for Mac
--Microsoft Office 2008 for Mac
--Open XML File Format Converter for Mac
CVE编号:
CVE-2008-4024
CVE-2008-4025
CVE-2008-4026
CVE-2008-4027
CVE-2008-4030
CVE-2008-4028
CVE-2008-4031
CVE-2008-4837
风险等级:严重
详细信息:
1 Word 内存损坏漏洞
Word 处理特制 Word 文件的方式中存在一个远程执行代码漏洞。 如果用户打开带有格式
错误记录的特制 Word 文件,该漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少
系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
2 Word RTF 对象分析漏洞
Microsoft Office 处理特制 RTF 格式文件的方式中存在一个远程执行代码漏洞。 如果用户
在 Word 中打开特制的 RTF 文件,或者阅读以 RTF 格式发送的特制电子邮件,此漏洞可
能允许远程执行代码。 成功利用此漏洞的攻击者可能会在当前登录用户的上下文中控制受
影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权
限的新帐户。
解决办法
临时解决办法:
1 不要打开或保存从不受信任来源或从受信任来源意外收到的 Microsoft Office 文件。
当用户打开特制文件时,攻击者可以利用此漏洞。
2 阻止 Word 加载 RTF 文件
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-072.mspx
Microsoft 安全公告 MS08-074 - 严重
Microsoft Office Excel 中的漏洞可能允许远程执行代码 (959070)
发布日期: 十二月 9, 2008
影响软件:
Microsoft Office 套件和组件
--Microsoft Office 2000 Service Pack 3
--Microsoft Office XP Service Pack 3
--Microsoft Office 2003 Service Pack 3
--2007 Microsoft Office System
--2007 Microsoft Office System Service Pack 1
其他 Office 软件
--Microsoft Office Excel Viewer 2003
--Microsoft Office Excel Viewer 2003 Service Pack 3
--Microsoft Office Excel Viewer
--用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包
--用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 1 的
--Microsoft Office 兼容包
Microsoft Office for Mac
--Microsoft Office 2004 for Mac
--Microsoft Office 2008 for Mac
--Open XML File Format Converter for Mac
CVE编号:
CVE-2008-4265
CVE-2008-4264
CVE-2008-4266
风险等级:严重
详细信息:
1文件格式分析漏洞
由于加载 Excel 记录时内存损坏,而导致 Microsoft Office Excel 中存在一个远程执行代码
漏洞。 如果用户打开带有格式错误的对象的特制 Excel 文件,该漏洞可能允许远程执行代
码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、
更改或删除数据;或者创建拥有完全用户权限的新帐户。
2文件格式分析漏洞
由于加载 Excel 公式时指针损坏,而导致 Microsoft Office Excel 中存在一个远程执行代码
漏洞。 如果用户打开带有格式错误的公式的特制 Excel 文件,该漏洞可能允许远程执行代
码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、
更改或删除数据;或者创建拥有完全用户权限的新帐户。
3 Excel 全局阵列内存损坏漏洞
由于加载 Excel 记录时堆栈损坏,而导致 Microsoft Office Excel 中存在一个远程执行代码
漏洞。 如果用户打开带有格式错误的对象的特制 Excel 文件,该漏洞可能允许远程执行代
码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、
更改或删除数据;或者创建拥有完全用户权限的新帐户。
解决办法
临时解决办法:
1 不要打开或保存从不受信任来源或从受信任来源意外收到的 Microsoft Office 文件。
当用户打开特制文件时,攻击者可以利用此漏洞。
2 当打开来自未知来源或不可信来源的文件时使用 Microsoft Office Isolated
Conversion Environment (MOICE)Microsoft Office Isolated Conversion Environment (MOICE)
可通过更安全地打开 Word、Excel 和 PowerPoint 二进制格式文件来保护 Office 2003 安
装。
3 使用 Microsoft Office 文件阻止策略禁止打开来自未知或不可信来源和位置的
Office 2003 以及较早版本的文档
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-074.mspx
Microsoft 安全公告 MS08-077 – 重要
Microsoft Office SharePoint Server 中的漏洞可能导致特权提升 (957175)
发布日期: 十二月 9, 2008
影响软件:
Microsoft Office 软件
--Microsoft Office SharePoint Server 2007(32 位版本)
--Microsoft Office SharePoint Server 2007 Service Pack 1(32 位版本)
--Microsoft Office SharePoint Server 2007(64 位版本)
--Microsoft Office SharePoint Server 2007 Service Pack 1(64 位版本)
Microsoft 服务器软件
--Microsoft Search Server 2008(32 位版本)*
--Microsoft Search Server 2008(64 位版本)**
CVE编号:
CVE-2008-4032
风险等级:重要
详细信息:
1 访问控制漏洞
在 Microsoft Office SharePoint Server 2007 和 Microsoft Office SharePoint Server 2007
Service Pack 1 中存在一个特权提升漏洞。 如果攻击者通过浏览 SharePoint 站点上的管理
URL 而绕过身份验证,此漏洞可能允许特权提升。 导致特权提升的成功攻击可能会引起拒
绝服务或信息泄露的后果。
解决办法
临时解决办法:
使用防火墙阻止恶意 HTTP 请求
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-077.mspx
Microsoft 安全公告 MS08-076 – 重要
Windows Media Components 中的漏洞可能允许远程执行代码 (959807)
发布日期: 十二月 9, 2008
影响软件:
Windows Media Player 6.4
--Microsoft Windows 2000 Server Service Pack 4
--Windows XP Service Pack 2 和 Windows XP Service Pack 3
--Windows XP Professional x64 Edition
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Media Format Runtime 7.1 和 Windows Media Format Runtime 9.0
--Microsoft Windows 2000 Service Pack 4
Windows Media Format Runtime 9.0、Windows Media Format Runtime 9.5
Windows Media Format Runtime 11
--Windows XP Service Pack 2
--Windows XP Service Pack 3
Windows Media Format Runtime 9.5 x64 Edition
--Windows XP Professional x64 Edition
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Media Format Runtime 11 x64 Edition
--Windows XP Professional x64 Edition
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Media Format Runtime 9.5
--Windows XP Professional x64 Edition
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Media Format Runtime 11
--Windows XP Professional x64 Edition
--Windows XP Professional x64 Edition Service Pack 2
--Windows Vista 和 Windows Vista Service Pack 1
--Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
--Windows Server 2008(用于 32 位系统)
--Windows Server 2008(用于基于 x64 的系统)
Windows Media Services 4.1
--Microsoft Windows 2000 Server Service Pack 4
Windows Media Services 9 Series
--Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Media Services 2008
--Windows Server 2008(用于 32 位系统)*
--Windows Server 2008(用于基于 x64 的系统)*
CVE编号:
CVE-2008-3009
CVE-2008-3010
风险等级:重要
详细信息:
1 SPN 漏洞
Windows Media 组件中存在一个凭据反射漏洞,使得攻击者可以使用与本地用户相同的权
限或使用 Windows Media Services 分发凭据执行代码。 由于 Windows Media 组件的服务
主体名称 (SPN) 实施中的弱点,因而导致了此漏洞的存在。
2 ISATAP 漏洞
Windows Media 组件的受支持版本中存在一个信息泄露漏洞,该漏洞可能导致 NTLM 凭据
的泄露。 访问使用 ISATAP 地址的 URL 的任何 Windows Media 组件可能将 NTLM 凭
据泄露给其中宿主了此 URL 的服务器。 从而使 Intranet 区域外的攻击者可以为某个企业
环境收集 NTLM 凭据。
解决办法
临时解决办法:
在防火墙处阻止 IP 协议类型 41 (ISATAP)
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-076.mspx