快速导航
微软发布6月份安全公告
 
发布时间: 2007-06-13 浏览次数: 631
微软发布了6月份的6篇安全公告,这些公告描述并修复了15个安全漏洞,其中7个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制客户端或服务器系统。

我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,并按照我们提供的解决方法予以解决。

分析:
======
微软发布了6月份的6篇最新的安全公告:MS07-030到MS07-035。这些安全公告分别描述了15个安全问题,分别是有关各版本的Microsoft Windows、IE、Outlook Express和Windows Mail等产品和服务中的漏洞。

1. MS07-030 Microsoft Visio中的安全漏洞可能允许远程代码执行(927051)

    - 受影响软件:
    
    Microsoft Visio 2002 Service Pack 2 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=FC1D0483-27E8-4541-B81D-4A47973BEA30    
     
    Microsoft Visio 2003 Service Pack 2 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=C47F432E-8538-42FD-92C9-7E0F1D643E8E
         
    - 漏洞描述:

    Microsoft Visio处理Visio(.VSD、VSS或.VST)文件中的特制版本号及Visio文
    件格式中的打包对象的方式存在远程代码执行漏洞。帐号配置为较少权限的用户
    比以管理员权限运行的用户所受影响要低,必须要求用户交互才能利用这些漏洞。
    
       
    - 临时解决方案:

    * 使用Microsoft Visio Viewer 2003或Microsoft Visio Viewer 2007打开和查
    看文件。
    * 不要打开或保存从不受信任来源或从受信任来源意外收到的Microsoft Visio文件。
                  
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
    "Windows update"功能下载最新补丁。
    
    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS07-030.mspx
    
2. MS07-031 - Windows Schannel安全软件包中的漏洞可能允许远程执行代码(935840)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=5b8e728c-cb9f-4176-93a0-bf42d6387f93
    
    Windows XP Service Pack 2 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=8615e6f3-415b-4c23-ba52-7eef70a11d77
    
    Windows XP Professional x64 Edition和Windows XP Professional x64 Edition 
    Service Pack 2 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=7e994340-c616-4f66-845b-7eaf095e968a

    Microsoft Windows Server 2003 Service Pack 1和Microsoft Windows Server 
    2003 Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=39e6c6d2-7e6f-4992-a731-36f44fe2d87f

    Microsoft Windows Server 2003 x64 Edition Service Pack 1和Microsoft Windows 
    Server 2003 x64 Edition Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=da424772-079c-4351-9759-8886e0f1ba79
    
    Microsoft Windows Server 2003 with SP1 for Itanium-based Systems和Microsoft 
    Windows Server 2003 with SP2 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=028592ff-2b69-472e-b186-bd2cc76bdfa4

    - 漏洞描述:

    Schannel安全软件包实现安全套接字层(SSL)和传输层安全(TLS)Internet标
    准认证协议。如果用户使用Internet Web浏览器查看特制网页或使用利用SSL/TLS
    的应用程序,则此漏洞可能允许远程执行代码。但是,利用此漏洞的尝试最有可
    能导致Internet Web浏览器或应用程序退出。重新启动系统之前,系统不能使用
    SSL或TLS连接到网站或资源。

         
    - 临时解决方案:
    
    无
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS07-031.mspx
    
3. MS07-032 Windows Vista中的漏洞可能导致信息泄露(931213)

    - 受影响软件:
  
    Windows Vista — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=cdf79d00-6f34-404b-8ad5-a2801ff35443
    
    Windows Vista x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=89dde3f4-4123-4c97-86d8-00a83462c34b

    - 漏洞描述:

    Windows Vista中存在一个信息泄露漏洞,可能允许非特权用户访问本地用户信息
    存储,包括注册表和本地文件系统中包含的管理密码。该漏洞可能允许本地攻击
    者访问用户帐户数据,然后使用该数据来尝试获得受影响系统的完全访问权限。

    - 临时解决方案:
    
    无
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
    "Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS07-025.mspx
     
4. MS07-033 - Internet Explorer累计安全更新(933566)
  
    - 受影响软件:
    
    操作系统:Microsoft Windows 2000 Service Pack 4
    组件:
    Microsoft Internet Explorer 5.01 Service Pack 4 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=3B49F1ED-ABE3-4DBD-A91D-973415658F6B
    
    Microsoft Internet Explorer 6 Service Pack 1 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=5C958650-28D2-4DD0-96A8-DBFE79CE3F68
    
    操作系统:Windows XP Service Pack 2
    组件:Microsoft Internet Explorer 6 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=60FB294E-A8E1-405E-A289-2D2723EDF7EE
    
    操作系统:Windows XP Professional x64 Edition和Windows XP Professional 
    x64 Edition Service Pack 2
    组件:Microsoft Internet Explorer 6 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=086D6D6E-4703-4C6C-A7AF-B6DAFEEEDE5D
    
    操作系统:Windows Server 2003 Service Pack 1和Windows Server 2003 Service 
    Pack 2
    组件:Microsoft Internet Explorer 6 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=7ED19127-5C2D-48E4-A8D1-090DC69FD68B
        
    操作系统:Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition 
    Service Pack 2
    组件:Microsoft Internet Explorer 6 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=1449EB5D-6E4C-4332-8CB6-AB9EE59C9A95
        
    操作系统:Windows Server 2003 with SP1 for Itanium-based Systems和Windows 
    Server 2003 with SP2 for Itanium-based Systems
    组件:Microsoft Internet Explorer 6 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=B628A3CC-A70C-478A-A10C-EEE254EE34AB
    
    操作系统:Windows XP Service Pack 2
    组件:Microsoft Internet Explorer 7 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=C2191703-8CBD-4959-9F84-E13F21173926
    
    操作系统:Windows XP Professional x64 Edition和Windows XP Professional 
    x64 Edition Service Pack 2
    组件:Microsoft Internet Explorer 7 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=69C526B8-8B07-42BC-9BED-E18DEAE21C8E
    
    操作系统:Windows Server 2003 Service Pack 1和Windows Server 2003 Service 
    Pack 2
    组件:Microsoft Internet Explorer 7 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=A074D9C0-1FED-4753-845E-073CFCE99F45
        
    操作系统:Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition 
    Service Pack 2
    组件:Microsoft Internet Explorer 7 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=744ACB43-64DA-48CC-AE69-9386B597EABC
        
    操作系统:Windows Server 2003 with SP1 for Itanium-based Systems和Windows 
    Server 2003 with SP2 for Itanium-based Systems
    组件:Microsoft Internet Explorer 7 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=069C1560-B5E5-4DFE-A18D-E0507D406028
    
    操作系统:Windows Vista
    组件:Microsoft Internet Explorer 7 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=9B4D2FA7-D81E-499D-93C7-F64DC53B11B2
        
    操作系统:Windows Vista x64 Edition    
    组件:Microsoft Internet Explorer 7 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=77287386-48EB-4AA9-9537-626A3093AAF7

    - 漏洞描述:

    Internet Explorer中存在多个安全漏洞。如果用户使用Internet Explorer查看
    了特制网页,那么其中一个漏洞可能允许远程执行代码,一个漏洞可能允许欺骗,
    也可能涉及某特制网页。在所有远程执行代码情形中,帐户被配置为拥有较少用
    户权限的用户比具有管理用户权限的用户受到的影响要小。对于欺骗情形来说,
    漏洞利用需要用户交互。

               
    - 临时解决方案:
    
    * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX
    控件之前进行提示    
    * 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行
    ActiveX控件和活动脚本之前进行提示
    * 禁止在Internet Explorer中运行COM对象
    * 以纯文本格式阅读电子邮件可帮助保护您免受来自HTML电子邮件攻击媒介的攻击
    * 阻止语言包安装,
      
      Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\International]
"W2KLpk"=dword:00000000

      可以通过双击此.reg文件将其应用到各个系统。

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/china/technet/security/bulletin/MS07-033.mspx
    
5. MS07-034 - Outlook Express和Windows Mail累积安全更新(929123)

    - 受影响软件:
    
    操作系统:Windows XP Service Pack 2
    组件:Microsoft Outlook Express 6 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=27cca556-0872-4803-b610-4c895ceb99aa
    
    操作系统:Windows XP Professional x64 Edition
    组件:Microsoft Outlook Express 6 - 下载更新:
    http://www.microsoft,com/downloads/details.aspx?FamilyId=1ea813bf-bddb-40f0-8960-b9debc8413e7
    
    操作系统:Windows XP Professional x64 Edition Service Pack 2
    组件:Microsoft Outlook Express 6 - 下载更新:
    http://www.microsoft,com/downloads/details.aspx?FamilyId=1ea813bf-bddb-40f0-8960-b9debc8413e7
    
    操作系统:Windows Server 2003 Service Pack 1
    组件:Microsoft Outlook Express 6 - 下载更新:
    http://www.microsoft,com/downloads/details.aspx?FamilyId=93808a74-035c-4ab7-9283-c693d7bd82be

    操作系统:Windows Server 2003 Service Pack 2
    组件:Microsoft Outlook Express 6 - 下载更新:
    http://www.microsoft,com/downloads/details.aspx?FamilyId=93808a74-035c-4ab7-9283-c693d7bd82be
            
    操作系统:Windows Server 2003 x64 Edition
    组件:Microsoft Outlook Express 6 - 下载更新:
    http://www.microsoft,com/downloads/details.aspx?FamilyId=f63323a9-e285-45e5-84bd-71ae9da126e3
            
    操作系统:Windows Server 2003 x64 Edition Service Pack 2
    组件:Microsoft Outlook Express 6 - 下载更新:
    http://www.microsoft,com/downloads/details.aspx?FamilyId=f63323a9-e285-45e5-84bd-71ae9da126e3
            
    操作系统:Windows Server 2003 with SP1 for Itanium-based Systems
    组件:Microsoft Outlook Express 6 - 下载更新:
    http://www.microsoft,com/downloads/details.aspx?FamilyId=2e62e96e-6571-437d-a612-99175ac39025

    操作系统:Windows Server 2003 with SP2 for Itanium-based Systems
    组件:Microsoft Outlook Express 6 - 下载更新:
    http://www.microsoft,com/downloads/details.aspx?FamilyId=2e62e96e-6571-437d-a612-99175ac39025
        
    操作系统:Windows Vista
    组件:Windows Mail - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=ee57de19-44ea-48f2-ae28-e76fd2018633
        
    操作系统:Windows Vista x64 Edition    
    组件:Windows Mail - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=343db20f-7794-4423-b11d-885329fbdf78

    - 漏洞描述:

    如果用户使用Windows Vista中的Windows Mail查看特制的电子邮件,则可能允许
    远程执行代码。如果用户使用Internet Explorer访问特制网页,则可能允许信息
    泄露,但该漏洞不能在Outlook Express中直接被利用。 对于信息泄露漏洞,帐
    户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。
    
    - 临时解决方案:

    * 禁用MHTML协议处理程序。
    
    要禁用协议处理程序,请按照下列步骤执行操作:
    
    1. 单击“开始”,然后单击“运行 ”。在文本框中输入regedit.exe,然后单击“确定”。
    2. 导航到HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}。
    3. 右键单击{05300401-BCBC-11d0-85E3-00C04FD85AB4},然后选择“权限”。
    4. 单击“高级”。
    5. 取消选中“允许将来自父级的可继承权限传播给该对象
    6. 单击“删除”,然后单击“确定”。 在后续屏幕上单击“是”和“确定”。
    
    * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行活动脚
    本或禁用活动脚本之前进行提示。
    * 以纯文本格式阅读电子邮件可帮助防范来自HTML电子邮件攻击媒介的攻击。
    * 将Internet和本地Intranet安全区域设置设为“高”,以便在这些区域中运行活
    动脚本之前进行提示。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    http://www.microsoft.com/china/technet/security/bulletin/MS07-034.mspx
    
6. Win 32 API中的漏洞可能允许远程代码执行(935839)

    - 受影响软件:
  
    Microsoft Windows 2000 Service Pack 4 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=3918ac76-ebb6-4886-9a9e-808eafb96b1b
    
    Windows XP Service Pack 2 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=27c7f1b9-2d1d-40cb-ad7e-bfedb6156a9c
    
    Windows XP Professional x64 Edition和Windows XP Professional x64 Edition 
    Service Pack 2 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=0ba12191-1e6f-443b-9150-7ab8b2deb7c2

    Microsoft Windows Server 2003 Service Pack 1和Microsoft Windows Server 
    2003 Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=d554dff4-bcfb-4bbc-8fa0-af2f939d2610

    Microsoft Windows Server 2003 x64 Edition Service Pack 1和Microsoft Windows 
    Server 2003 x64 Edition Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=170473d8-6bb1-4fbd-8494-a059dbfdf182
    
    Microsoft Windows Server 2003 with SP1 for Itanium-based Systems和Microsoft 
    Windows Server 2003 with SP2 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=f5e45e3c-4cac-41a5-99f7-42c2c2c73e99

    - 漏洞描述:

    这个紧急安全更新修复了Win32 API中秘密报告的漏洞,如果特制的应用程序本地
    使用了受影响的API的话,该漏洞可能允许远程代码执行或权限提升。因此,使用
    Win32这个组件的应用程序可能被用作漏洞的攻击载体。例如,Internet Explorer
    在解析特制的网页时使用这个Win32 API函数。

    
    - 临时解决方案:
    
    * 以纯文本格式阅读邮件消息以防范HTML邮件攻击。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
    "Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS07-035.mspx

附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS07-030.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS07-031.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS07-032.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS07-033.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS07-034.mspx
6. http://www.zerodayinitiative.com/advisories/ZDI-07-037.html
7. http://www.zerodayinitiative.com/advisories/ZDI-07-038.html
8. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=542
9. http://secunia.com/advisories/25619/
10. http://secunia.com/advisories/25620/
11. http://secunia.com/advisories/25623/
12. http://secunia.com/advisories/25627/
13. http://secunia.com/advisories/25639/
14. http://secunia.com/advisories/25640/
15. http://marc.info/?l=bugtraq&m=118167832705224&w=2

来源:绿盟科技