微软刚刚发布了2008年11月份的2个安全公告,其中有1个严重事项,一个重要事项.它们分别是:
Microsoft 安全公告 MS08-069 - 严重
Microsoft XML Core Services 中的漏洞可能允许远程执行代码 (955218)
发布日期: 十一月 11, 2008
影响的软件系统:
Microsoft XML Core Services 3.0
-- Microsoft Windows 2000 Service Pack 4
-- Windows XP Service Pack 2
-- Windows XP Service Pack 3
-- Windows XP Professional x64 Edition
--Windows XP Professional x64 Edition Service Pack 2
-- Windows Server 2003 Service Pack 1
-- Windows Server 2003 Service Pack 2
-- Windows Server 2003 x64 Edition
-- Windows Server 2003 x64 Edition Service Pack 2
-- Windows Server 2003 SP1(用于基于 Itanium 的系统)
-- Windows Server 2003 SP2(用于基于 Itanium 的系统)
-- Windows Vista
-- Windows Vista Service Pack 1
-- Windows Vista x64 Edition
-- Windows Vista x64 Edition Service Pack 1
-- Windows Server 2008(用于 32 位系统)*
-- Windows Server 2008(用于基于 x64 的系统)*
-- Windows Server 2008(用于基于 Itanium 的系统)
Microsoft XML Core Services 4.0
-- Microsoft Windows 2000 Service Pack 4
--Windows XP Service Pack 2 和 Windows XP Service Pack 3
--Windows XP Professional x64 Edition
-- Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 1
-- Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition
-- Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2003 SP1(用于基于 Itanium 的系统)
-- Windows Server 2003 SP2(用于基于 Itanium 的系统)
--Windows Vista 和 Windows Vista Service Pack 1
--Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
--Windows Server 2008(用于 32 位系统)*
--Windows Server 2008(用于基于 x64 的系统)*
--Windows Server 2008(用于基于 Itanium 的系统)
Microsoft XML Core Services 5.0
--Microsoft Office 2003 Service Pack 3
--Microsoft Word Viewer 2003 Service Pack 3
--2007 Microsoft Office System
--2007 Microsoft Office System Service Pack 1
--用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包
--用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 1 的
Microsoft Office 兼容包
--Microsoft Expression Web
--Microsoft Expression Web 2
--Microsoft Office SharePoint Server 2007(32 位版本)
--Microsoft Office SharePoint Server 2007 Service Pack 1(32 位版本)
--Microsoft Office SharePoint Server 2007
--Microsoft Office SharePoint Server 2007 Service Pack 1(64 位版本)
--Microsoft Office Groove Server 2007
Microsoft XML Core Services 6.0
-- Microsoft Windows 2000 Service Pack 4
-- Windows XP Service Pack 2
-- Windows XP Service Pack 3
-- Windows XP Professional x64 Edition
-- Windows XP Professional x64 Edition Service Pack 2
-- Windows Server 2003 Service Pack 1
-- Windows Server 2003 Service Pack 2
-- Windows Server 2003 x64 Edition
-- Windows Server 2003 x64 Edition Service Pack 2
-- Windows Server 2003 SP1(用于基于 Itanium 的系统)
-- Windows Server 2003 SP2(用于基于 Itanium 的系统)
--Windows Vista
-- Windows Vista Service Pack 1
-- Windows Vista x64 Edition
-- Windows Vista x64 Edition Service Pack 1
-- Windows Server 2008(用于 32 位系统)*
-- Windows Server 2008(用于基于 x64 的系统)*
-- Windows Server 2008(用于基于 Itanium 的系统)
CVE编号:
CVE-2007-0099
CVE-2008-4029
CVE-2008-4033
风险等级:严重
详细信息:
1 MSXML 内存损坏漏洞
Microsoft XML Core Services 分析 XML 内容的方式中存在一个远程执行代码漏洞。
如果用户浏览包含特制内容的网站或打开特制 HTML 电子邮件,此漏洞可能允许远程执行
代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查
看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少
系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
2 MSXML DTD 跨域脚本执行漏洞
Microsoft XML Core Services 处理外部文档类型定义 (DTD) 的错误检查的方式中存在一
个信息泄露漏洞。 如果用户浏览包含特制内容的网站或打开特制 HTML 电子邮件,此漏
洞可能允许信息泄露。 成功利用此漏洞的攻击者可以读取另一个 Internet Explorer 域中的
网页的数据。 但是在所有情况下,攻击者无法强制用户访问这些网站。
3 MSXML 标头请求漏洞
Microsoft XML Core Services 处理传输编码标头的方式中存在一个信息泄露漏洞。 如果
用户浏览包含特制内容的网站或打开特制 HTML 电子邮件,此漏洞可能允许信息泄露。 成
功利用此漏洞的攻击者可以读取另一个 Internet Explorer 域中的网页的数据。 但是在所有
情况下,攻击者无法强制用户访问这些网站。
解决办法
临时解决办法:
1限制对 msxml3.dll 的访问
对于 Windows XP Service Pack 2 和 Windows XP Service Pack 3:
1). 从提升的管理员命令提示符处运行下列命令:
cacls %windir%\system32\msxml3.dll /E /P everyone:N
2). 重新启动
2将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或
禁用活动脚本之前进行提示
3 将 Internet 和本地 Intranet 安全区域设置设为“高”,以便在这些区域中运行 ActiveX
控件和活动脚本之前进行提示
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-069.mspx
Microsoft 安全公告 MS08-068 – 重要
SMB 中的漏洞可能允许远程执行代码 (957097)
发布日期: 十一月 11, 2008
影响的系统:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)
CVE编号:
CVE-2008-4037
风险等级:重要
详细信息:
1 SMB 凭据反射漏洞
当用户连接到攻击者的 SMB 服务器时,远程执行代码漏洞存在于 Microsoft 服务器消息
块 (SMB) 协议处理 NTLM 凭据的方式中。 此漏洞允许攻击者重放用户凭据,并在登录
用户的上下文中执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便
可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥
有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用
户权限的用户受到的影响要小。
解决办法
临时解决办法:
在防火墙处阻止 TCP 端口 139 和 445
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-068.mspx