快速导航
微软发布08年03月安全公告
 
发布时间: 2008-03-24 浏览次数: 717
微软刚刚发布了2008年3月份的4个安全公告,其中有4为严重等级,它们分别是:

Microsoft 安全公告 MS08-014
Microsoft Excel 中的漏洞可能允许远程执行代码 (949029)

发布日期: 2008-3-11

影响软件:
Microsoft Office 2000 Service Pack 3
--Excel 2000 Service Pack 3
Microsoft Office XP Service Pack 3
--Excel 2002 Service Pack 3
Microsoft Office 2003 Service Pack 2
--Excel 2003 Service Pack 2
2007 Microsoft Office System
--Excel 2007
Microsoft Office Excel Viewer 2003
用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac

风险等级:严重
详细信息:
1  Excel 数据验证记录漏洞
Excel 在将 Excel 文件加载到内存时处理数据验证记录的方式中存在一个远程执行代码漏洞。攻击者可能通过发送格式错误的文件来利用该漏洞,该文件可能宿主在特制的或被破坏的网站上,或者是电子邮件附件。
2  Excel 文件导入漏洞
Excel 在将文件导入 Excel 时处理数据的方式中存在一个远程执行代码漏洞。 攻击者可能通过发送格式错误的 .slk 文件来利用该漏洞,该文件可能宿主在特制的或被破坏的网站上,或者是电子邮件附件,然后可能被导入到 Excel。
3  Excel 样式记录漏洞 
Excel 在打开 Excel 时处理样式记录数据的方式中存在一个远程执行代码漏洞。 攻击者可能通过发送格式错误的文件来利用该漏洞,该文件可能宿主在特制的或被破坏的网站上,或者是电子邮件附件。
4  Excel 公式分析漏洞 
Excel 处理格式错误的公式的方式中存在一个远程执行代码漏洞。 攻击者可能通过发送格式错误的文件来利用该漏洞,该文件可能宿主在特制的或被破坏的网站上,或者是电子邮件附件。
5  Excel 富文本验证漏洞 
Excel 在将应用程序数据加载到内存时处理富文本值的方式中存在一个远程执行代码漏洞。 攻击者可能通过发送格式错误的文件来利用该漏洞,该文件可能宿主在特制的或被破坏的网站上,或者是电子邮件附件。
6  Excel 条件格式漏洞 
Excel 处理条件格式值的方式中存在一个远程执行代码漏洞。 攻击者可能通过发送格式错误的文件来利用该漏洞,该文件可能宿主在特制的或被破坏的网站上,或者是电子邮件附件。
7  宏验证漏洞 
Excel 在打开特制 Excel 时处理宏的方式中存在一个远程执行代码漏洞。 攻击者可能通过发送格式错误的文件来利用该漏洞,该文件可能宿主在特制的或被破坏的网站上,或者是电子邮件附件。

解决办法
临时解决办法:
1使用 Microsoft Office 文件阻止策略禁止打开来自未知或不可信来源和位置的 Office 2003 以及较早版本的文档
对于 Office 2003
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
2不要打开或保存从不受信任来源或从受信任来源意外收到的 Microsoft Office 文件。 当用户打开特制文件时,攻击者可以利用此漏洞。
3当打开来自未知来源或不可信来源的文件时使用 Microsoft Office Isolated Conversion 
Environment (MOICE)

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-014.mspx



微软安全公告MS08-015
Microsoft Outlook 中的漏洞可能允许远程执行代码 (949031)
发布日期: 2008-3-11

影响软件 :
Microsoft Office 2000 Service Pack 3
--Outlook 2000 Service Pack 3
Microsoft Office XP Service Pack 3
--Outlook 2002 Service Pack 3
Microsoft Office 2003 Service Pack 2
--Outlook 2003 Service Pack 2
Microsoft Office 2003 Service Pack 3
--Outlook 2003 Service Pack 3
2007 Microsoft Office System
--Outlook 2007
 

风险等级:严重

详细信息:
Outlook URI 漏洞 
Outlook 中存在一个远程执行代码漏洞。 该漏洞可能允许远程执行代码(如果 Outlook 客户端被传递特制的 mailto URI)。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
解决办法
临时解决办法:
禁用 Outlook mailto 处理程序
1  单击“开始”,单击“运行”,键入 regedit,然后单击“确定”。
2  展开 HKEY_CLASSES_ROOT。
3  展开 mailto。
4  要在编辑注册表之前对其进行备份,请左键单击“文件”菜单,选择“导出...” 在“导出注册表文件”对话框中,键入 mailto_backup.reg,然后选择“保存”。
5  右键单击“mailto”并选择“删除”。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-015.mspx



微软安全公告MS08-016
Microsoft Office 中的漏洞可能允许远程执行代码 (949030)
发布日期: 2008-3-11

影响软件:
Microsoft Office 2000 Service Pack 3
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 2
Microsoft Office Excel Viewer 2003
Microsoft Office Excel Viewer 2003 Service Pack 3
Microsoft Office 2004 for Mac 

风险等级:严重

详细信息:
1 Microsoft Office 单元格分析内存损坏漏洞
    Microsoft Office 处理特制 Excel 文件的方式中存在一个远程执行代码漏洞。 攻击者可能通过创建格式错误的文件来利用该漏洞,该文件可能作为电子邮件附件提供或者宿主在特制的或被破坏的网站上。
   如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
2 Microsoft Office 内存损坏漏洞
    Microsoft Office 处理格式错误的 Office 文件的方式中存在一个远程执行代码漏洞。 攻击者可能通过创建格式错误的 Office 文件来利用该漏洞,该文件可能作为电子邮件附件提供或者宿主在特制的或被破坏的网站上。

解决办法
临时解决办法:
1 当打开来自未知来源或不可信来源的文件时使用 Microsoft Office Isolated Conversion 
Environment (MOICE)
2 不要打开或保存从不受信任来源或从受信任来源意外收到的 Microsoft Office 文件
3 使用 Microsoft Office 文件阻止策略禁止打开来自未知或不可信来源和位置的 Office 
2003 以及较早版本的文档
对于 Office 2003
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-016.mspx



微软安全公告MS08-017
Microsoft Office Web Components 中的漏洞可能允许远程执行代码 (933103)
发布日期: 2008-3-11

影响软件
客户端
Microsoft Office 2000 Service Pack 3
--Microsoft Office Web Components 2000 
Microsoft Office XP Service Pack 3
--Microsoft Office Web Components 2000
Visual Studio .NET 2002 Service Pack 1 
--Microsoft Office Web Components 2000
Visual Studio .NET 2003 Service Pack 1
--Microsoft Office Web Components 2000

服务器
Microsoft BizTalk Server 2000
--Microsoft Office Web Components 2000
Microsoft BizTalk Server 2002
--Microsoft Office Web Components 2000
Microsoft Commerce Server 2000
--Microsoft Office Web Components 2000
Internet Security and Acceleration Server 2000 Service Pack 2
--Microsoft Office Web Components 2000

风险等级:严重

详细信息:
1 Office Web Components URL 分析漏洞
  Microsoft Office Web Components 在分析特制 URL 时管理内存资源的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
2 Office Web Components 数据源漏洞
  Microsoft Office Web Components 在管理内存资源的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
解决办法
临时解决办法:
1阻止 Office Web Components 库在 Internet Explorer 中运行。
要为值为 {0002E510-0000-0000-C000-000000000046} 
和 {0002E511-0000-0000-C000-000000000046} 的 CLSID 设置 kill bit,请将以下文本粘贴于记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet 
Explorer\ActiveX Compatibility\{ 0002E510-0000-0000-C000-000000000046}]
"Compatibility Flags"=dword:00000400
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet 
Explorer\ActiveX Compatibility\{0002E511-0000-0000-C000-000000000046}]
"Compatibility Flags"=dword:00000400
2注销 Office Web Components 2000 库
1) 对于 Office 2000,请在命令提示符处键入下列内容并选择“运行”: 
Regsvr32.exe /u "C:\Program Files\Microsoft Office\Office\MSOWC.DLL"
2) 对于 Office XP,请在命令提示符处键入下列内容并选择“运行”:
Regsvr32.exe /u "C:\Program Files\Microsoft Office\Office\MSOWC.DLL


补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-017.mspx