微软刚刚发布了2008年7月份的4个安全公告,其中有4个重要事
项。它们分别是:
Microsoft 安全公告 MS08-040 - 重要
Microsoft SQL Server 中的漏洞可能允许特权提升 (941203)
发布日期: 七月 8, 2008
影响的软件系统:
SQL Server
GDR 软件&QFE 软件更新
--SQL Server 7.0 Service Pack 4
--SQL Server 2000 Service Pack 4
--SQL Server 2000 Itanium-based Edition Service Pack 4
--SQL Server 2005 Service Pack 2
--SQL Server 2005 x64 Edition Service Pack 2
--SQL Server 2005 SP2(用于基于 Itanium 的系统)
--Microsoft Data Engine (MSDE) 1.0 Service Pack 4
--Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) Service Pack 4
--Microsoft SQL Server 2005 Express Edition Service Pack 2
--带 Advanced Services Service Pack 2 的 Microsoft SQL Server 2005 Express Edition
Windows 组件
Microsoft Windows 2000 Service Pack 4
--Microsoft SQL Server 2000 Desktop Engine (WMSDE)
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
--Microsoft SQL Server 2000 Desktop Engine (WMSDE)
Windows Internal Database (WYukon) Service Pack 2
--Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
--Microsoft SQL Server 2000 Desktop Engine (WMSDE)
--Windows Internal Database (WYukon) x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)*
--Windows Internal Database (WYukon) Service Pack 2
Windows Server 2008(用于基于 x64 的系统)*
--Windows Internal Database (WYukon) x64 Edition Service Pack 2
风险等级:重要
详细信息:
1 内存页面重用漏洞
SQL Server 管理内存页面重用的方式存在信息披露漏洞。 具有数据库操作员权限并成功利
用此漏洞的攻击者可以访问客户数据。
2 转换缓冲区溢出
SQL Server 中的转换功能存在漏洞,使经过身份验证的攻击者能够获得特权提升。 成功利
用此漏洞的攻击者可以运行代码并完全控制系统。
3 SQL 服务器内存损坏漏洞
SQL Server 中存在的漏洞可能允许经过身份验证的攻击者能够获得特权提升。 成功利用此
漏洞的攻击者可以运行代码并完全控制系统。
4 SQL 缓冲区溢出漏洞
SQL Server 中存在的漏洞可能允许经过身份验证的攻击者能够获得特权提升。 成功利用此
漏洞的攻击者可以运行代码并完全控制系统。
解决办法
临时解决办法:
1 启用对 SQL 2005 Service Pack 2 的符合通用条件
请在以管理员身份连接到 SQL Server 时执行下列脚本。 在运行脚本后,
重新启动 SQL Server。
sp_configure '显示高级选项', 1;
GO
RECONFIGURE;
GO
sp_configure '已启用符合通用条件', 1;
GO
RECONFIGURE
GO
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-040.mspx
Microsoft 安全公告 MS08-038 – 重要
Windows 资源管理器中的漏洞可能允许远程执行代码 (950582)
发布日期: 七月 8, 2008
影响的操作系统 :
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)
风险等级:重要
详细信息:
1 Windows 保存搜索漏洞
在 Windows 资源管理器中保存特制的搜索文件时存在远程执行代码漏洞。 此操作导致
Windows 资源管理器退出并以可利用的方式重新启动。
解决办法
临时解决办法:
1 临时更改与“.search-ms”文件扩展名有关的文件类型。 在提升的命令提示符处输入以下
命令:assoc .search-ms=xmlfile
2 修改注册表以拒绝给用户打开保存搜索文件或访问保存搜索文件夹的能力。
要修改注册表项,请执行下列步骤:
1) 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
2) 找到并展开下列注册表子项:
HKEY_CLASSES_ROOT\SearchFolder单击“编辑”,然后单击“权限”
注意 记下此对话框中列出的权限,以便以后可以将其还原为初始值。
3) 单击“高级”。
4) 单击以清除“包括可从该对象的父项继承的权限”复选框。 系统将提示您单击“复制”、
“删除”或“取消”。 单击“删除”,然后单击“确定”。
5) 您会收到一则消息,说明没有人能够访问此注册表项。 单击“是”,然后单击“确定”关
闭“SearchFolder 的权限”对话框。
3 注销 SearchFolder 文件类型。
要修改注册表项,请执行下列步骤:
使用交互方法
1) 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
2) 找到并随后单击下列注册表子项:
HKEY_CLASSES_ROOT\SearchFolder
3) 单击“文件”菜单并选择“导出”。
4) 在“导出注册表文件”对话框中,键入 SearchFolder_file_association_registry_backup.reg,
然后单击“保存”。
注意 默认情况下,此操作将在“我的文档”文件夹中创建此注册表项的备份。
5) 按键盘上的“Delete”键删除该注册表项。 当系统提示您通过“确认项删除”对话框删除注
册表项时,单击“是”。
使用被管理的部署脚本
1) 使用包含下列命令的被管理的部署脚本创建注册表项的备份副本:
Regedit.exe /e SearchFolder_registry_backup.reg
HKEY_CLASSES_ROOT\SearchFolder
2) 接下来,将下列内容保存到扩展名为 .REG 的文件,例如
Delete_SearchFolder_file_association.reg:
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\SearchFolder]
3) 在目标计算机上的提升命令提示符处,使用下列命令运行以上注册表脚本:
Regedit.exe /s Delete_SearchFolder_file_association.reg
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-038.mspx
Microsoft 安全公告 MS08-037 – 重要
DNS 中的漏洞可允许欺骗 (953230)
发布日期: 七月 8, 2008
影响软件:
DNS 客户端
Microsoft Windows 2000 Professional Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)
以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
DNS 服务器
Microsoft Windows 2000 Server Service Pack 4
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)
以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
风险等级:重要
详细信息:
1 DNS 套接字熵不足的漏洞 -
在 Windows DNS 客户端和 Windows DNS 服务器内存在一个欺骗漏洞。 此漏洞可允
许未经身份验证的远程攻击者迅速可靠地欺骗响应并将记录插入 DNS 服务器或者客户端
缓存,从而重定向 Internet 通信量。
2 DNS 缓存中毒漏洞
Windows DNS 服务器中存在一个缓存中毒漏洞。 此漏洞可允许未经身份验证的远程攻
击者将特制的响应发送给易受攻击的系统的 DNS 请求,从而使 DNS 缓存中毒,并将
Internet 通信量从合法位置重定向至其他位置。
解决办法
临时解决办法:
Microsoft 并未发现此漏洞的任何变通办法。
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-037.mspx
Microsoft 安全公告 MS08-039 – 重要
Outlook Web Access for Exchange Server 中的漏洞可允许特权提升 (953747)
发布日期: 七月 8, 2008
影响的软件
Microsoft Exchange Server 2003 Service Pack 2
Microsoft Exchange Server 2007
Microsoft Exchange Server 2007 Service Pack 1
风险等级:中等
详细信息:
1 Outlook Web Access for Exchange Server 的数据验证跨站点脚本执行漏洞
这是在 Outlook Web Access (OWA) for Exchange Server 的受影响版本中的跨站点脚本
执行漏洞。 利用此漏洞可以在与 Outlook Web Access for Exchange Server 相连的单独 OWA
客户端上获得特权提升。 要利用此漏洞,攻击者必须说服用户从单个 OWA 客户端中打开
运行恶意脚本的特制电子邮件。 如果恶意脚本已执行,则脚本将在用户的 OWA 会话的安
全上下文中运行,并能够以登录用户的身份执行用户可执行的任何操作,例如读取、发送和
删除电子邮件。
2 Outlook Web Access for Exchange Server 的 HTML 分析跨站点脚本执行漏洞
这是在 Outlook Web Access (OWA) for Exchange Server 的受影响版本中的跨站点脚本
执行漏洞。 利用此漏洞可以在与 Outlook Web Access for Exchange Server 相连的单独OWA
客户端上获得特权提升。 要利用此漏洞,攻击者必须说服用户从单个 OWA 客户端中打开
运行恶意脚本的特制电子邮件。 脚本将在用户的 OWA 会话的安全环境中运行,并能够以
登录用户的身份执行用户可执行的任何操作,例如读取、发送和删除电子邮件。
解决办法
临时解决办法:
Microsoft 并未发现此漏洞的任何变通办法。
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-039.mspx
参考网址:
http://www.ccert.edu.cn/announce/show.php?handle=133