微軟發布2008年9月份的安全公告
2008-09-10 12:00:00
作者:ccert
來源:ccert
瀏覽數:0
微軟發布2008年9月份的安全公告
微軟剛剛發布了2008年9月份的4個安全公告,其中有4個嚴重事項。它們分別是:
Microsoft 安全公告 MS08-054 - 嚴重
Windows Media Player 中的漏洞可能允許遠程執行代碼 (954154)
發布日期: 九月 9, 2008
影響的軟件系統:
Windows Media Player 11
--Windows XP Service Pack 2 和 Windows XP Service Pack 3
--Windows XP Professional x64 Edition 和
Windows XP Professional x64 Edition Service Pack 2
--Windows Vista 和 Windows Vista Service Pack 1
--Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
--Windows Server 2008(用于 32 位系統)*
--Windows Server 2008(用于基于 x64 的系統)*
CVE編號:
CVE-2008-2253
風險等級:嚴重
詳細信息:
1? Windows Media Player 采樣率漏洞
Windows Media Player 11 中存在一個遠程執行代碼漏洞。攻擊者可能通過構建一個特制音
頻文件來利用該漏洞;當使用 Windows Media Player 11 從 Windows Media 服務器流式傳
輸時,該文件可能允許遠程執行代碼。成功利用此漏洞的攻擊者可能完全控制受影響的系統。
解決辦法
臨時解決辦法:
注銷 wmpeffects.dll
要注銷此 DLL,請從提升的命令提示符處運行下列命令:
對于基于 Windows 的 32 位系統:
Regsvr32.exe –u %WINDIR%\system32\wmpeffects.dll
對于基于 Windows 的 64 位系統:
Regsvr32.exe –u %WINDIR%\syswow64\wmpeffects.dll
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-054.mspx
Microsoft 安全公告 MS08-052 - 嚴重
GDI+ 中的漏洞可能允許遠程執行代碼 (954593)
發布日期: 九月 9, 2008
影響的操作系統和軟件 :
操作系統
-- Windows XP Service Pack 2 和 Windows XP Service Pack 3
-- Windows XP Professional x64 Edition 和
Windows XP Professional x64 Edition Service Pack 2
-- Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
-- Windows Server 2003 x64 Edition 和
Windows Server 2003 x64 Edition Service Pack 2
-- Windows Server 2003 SP1(用于基于 Itanium 的系統)以及
Windows Server 2003 SP2(用于基于 Itanium 的系統)
-- Windows Vista 和 Windows Vista Service Pack 1
-- Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
-- Windows Server 2008(用于 32 位系統)*
-- Windows Server 2008(用于基于 x64 的系統)*
-- Windows Server 2008(用于基于 Itanium 的系統)
Internet Explorer 6
Microsoft Windows 2000 Service Pack 4
-- Microsoft Internet Explorer 6 Service Pack 1
Microsoft .NET Framework
Microsoft Windows 2000 Service Pack 4
-- Microsoft .NET Framework 1.0 Service Pack 3
-- Microsoft .NET Framework 1.1 Service Pack 1
-- Microsoft .NET Framework 2.0
-- Microsoft .NET Framework 2.0 Service Pack 1
Microsoft Office
-- Microsoft Office XP Service Pack 3
-- Microsoft Office 2003 Service Pack 2
-- 2007 Microsoft Office System
-- Microsoft Visio 2002 Service Pack 2
-- Microsoft Office PowerPoint Viewer 2003
-- Microsoft Works 8
-- Microsoft Digital Image Suite 2006
Microsoft SQL Server
--安裝在 Microsoft Windows 2000 Service Pack 4 上的
SQL 2000 Reporting Services Service Pack 2
-- SQL Server 2005 Service Pack 2
-- SQL Server 2005 x64 Edition Service Pack 2
-- SQL Server 2005 Service Pack 2(用于基于 Itanium 的系統)
-- SQL Server 2005 Service Pack 2
-- SQL Server 2005 x64 Edition Service Pack 2
-- SQL Server 2005 Service Pack 2(用于基于 Itanium 的系統)
開發工具
-- Microsoft Visual Studio .NET 2002 Service Pack 1
-- Microsoft Visual Studio .NET 2003 Service Pack 1
-- Microsoft Visual Studio 2005 Service Pack 1
-- Microsoft Visual Studio 2008
--安裝在 Microsoft Windows 2000 Service Pack 4 上的
Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package
--安裝在 Microsoft Windows 2000 Service Pack 4 上的
Microsoft Report Viewer 2008 Redistributable Package
--安裝在 Microsoft Windows 2000 Service Pack 4 上的
Microsoft Visual FoxPro 8.0 Service Pack 1
--安裝在 Microsoft Windows 2000 Service Pack 4 上的
Microsoft Visual FoxPro 9.0 Service Pack 1
--安裝在 Microsoft Windows 2000 Service Pack 4 上的
Microsoft Visual FoxPro 9.0 Service Pack 2
-- Microsoft Platform SDK Redistributable: GDI+
安全軟件
--安裝在 Microsoft Windows 2000 Service Pack 4 上的
Microsoft Forefront Client Security 1.0
CVE編號:
CVE-2007-5348
CVE-2008-3012
CVE-2008-3013
CVE-2008-3014
CVE-2008-3015
風險等級:嚴重
詳細信息:
1? GDI+ VML 緩沖區溢出漏洞
GDI+ 處理漸變大小的方式中存在一個遠程執行代碼漏洞。 如果用戶瀏覽包含特制內容
的網站,該漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可以完全控制受影響的
系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新
帳戶。 那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的
影響要小。
2 GDI+ EMF 內存損壞漏洞
GDI+ 處理內存分配的方式中存在一個遠程執行代碼漏洞。 如果用戶打開特制的 EMF
圖像文件或瀏覽包含特制內容的網站,則此漏洞可能允許遠程執行代碼。 成功利用此漏洞
的攻擊者可以完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;
或者創建擁有完全用戶權限的新帳戶。 那些帳戶被配置為擁有較少系統用戶權限的用戶比
具有管理用戶權限的用戶受到的影響要小。
3? GDI+ GIF 分析漏洞
GDI+ 分析 GIF 圖像的方式中存在一個遠程執行代碼漏洞。 如果用戶打開特制的 GIF
圖像文件或瀏覽包含特制內容的網站,則此漏洞可能允許遠程執行代碼。 成功利用此漏洞
的攻擊者可以完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;
或者創建新帳戶。
4? GDI+ WMF 緩沖區溢出漏洞
GDI+ 為 WMF 圖像文件分配內存的方式中存在一個遠程執行代碼漏洞。 如果用戶打開
特制的 WMF 圖像文件或瀏覽包含特制內容的網站,則此漏洞可能允許遠程執行代碼。 成
功利用此漏洞的攻擊者可以完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改
或刪除數據;或者創建擁有完全用戶權限的新帳戶。 那些帳戶被配置為擁有較少系統用戶
權限的用戶比具有管理用戶權限的用戶受到的影響要小。
5? GDI+ BMP 整數溢出漏洞 –
GDI+ 處理整數計算的方式中存在一個遠程執行代碼漏洞。 如果用戶打開特制的 BMP
圖像文件,該漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可以完全控制受影響
的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的
新帳戶。 那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到
的影響要小。
解決辦法
臨時解決辦法:
1? 限制對 gdiplus.dll 的訪問
1). 從提升的管理員命令提示符處運行下列命令:
for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P
everyone:N
for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft
office\gdiplus.dll^"') DO cacls
"%G" /E /P everyone:N
for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(x86^)%\microsoft
office\gdiplus.dll^"') DO
cacls "%G" /E /P everyone:N
2). 重新啟動
2? 注銷 vgx.dll
1). 依次單擊“開始”、“運行”,鍵入 "%SystemRoot%\System32\regsvr32.exe" -u
"%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll",然后單擊“確定”。
2). 此時將出現一個對話框,確認注銷過程已成功完成。 單擊“確定”關閉對話框。
阻止 COM 對象在 Internet Explorer 中運行
您可以通過在注冊表中為控件設置 kill bit 來禁止嘗試在 Internet Explorer 中實例化
COM 對象。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX
Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
"Compatibility Flags"=dword:00000400
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX
Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
"Compatibility Flags"=dword:00000400
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-052.mspx
Microsoft 安全公告 MS08-053 - 嚴重
Windows Media Encoder 9 中的漏洞可能允許遠程執行代碼 (954156)
發布日期: 九月 9, 2008
影響軟件:
Windows Media Encoder 9 Series
--Microsoft Windows 2000 Service Pack 4
--Windows XP Service Pack 2 和 Windows XP Service Pack 3
--Windows XP Professional x64 Edition 和
Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
--Windows Vista 和 Windows Vista Service Pack 1
--Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
--Windows Server 2008(用于 32 位系統)*
--Windows Server 2008(用于基于 x64 的系統)*
Windows Media Encoder 9 Series x64 Edition
--Windows XP Professional x64 Edition 和
Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
--Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
--Windows Server 2008(用于基于 x64 的系統)*
CVE編號:
CVE-2008-3008
風險等級:重要
詳細信息:
1? Windows Media Encoder 緩沖區溢出漏洞
Windows Media Encoder 9 Series 安裝的 WMEX.DLL ActiveX 控件中存在一個遠程執行
代碼漏洞。 如果用戶查看特制網頁,此漏洞可能允許遠程執行代碼。 如果用戶使用管理用
戶權限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統。 攻擊者可隨后安裝程
序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 那些帳戶被配置為擁
有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。
解決辦法
臨時解決辦法:
阻止 WMEX.DLL 在 Internet Explorer 中運行。
Windows 注冊表編輯器 5.00 版
對于 32 位系統上運行的 Windows Media Encoder 9 Series 或 64 位系統上運行的
Windows Media Encoder 9 Series x64 Edition:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX
Compatibility\{A8D3AD02-7508-4004-B2E9-AD33F087F43C}]
"Compatibility Flags"=dword:0x400
對于 64 位系統上運行的 Windows Media Encoder 9 Series:
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX
Compatibility\{A8D3AD02-7508-4004-B2E9-AD33F087F43C}]
"Compatibility Flags"=dword:0x400
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-053.mspx
Microsoft 安全公告 MS08-055 - 嚴重
Microsoft Office 中的漏洞可能允許遠程執行代碼 (955047)
發布日期: 九月 9, 2008
影響的軟件
Microsoft Office XP Service Pack 3
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
2007 Microsoft Office System
2007 Microsoft Office System Service Pack 1
Microsoft Office OneNote 2007
Microsoft Office OneNote 2007 Service Pack 1
CVE編號:
CVE-2008-3007
風險等級:嚴重
詳細信息:
1? 統一資源定位器驗證錯誤漏洞
Microsoft Office 使用 OneNote 協議處理程序 (onenote://) 處理特制 URL 的方式中存在
一個遠程執行代碼漏洞。 如果用戶點擊特制的 OneNote URL,該漏洞可能允許遠程執行代
碼。 成功利用此漏洞的攻擊者可以完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、
更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。
解決辦法
臨時解決辦法:
禁用 OneNote 協議處理器程序
交互方法
1單擊“開始”,單擊“運行”,鍵入“regedit”(不帶雙引號),然后單擊“確定”。
2展開 HKEY_CLASSES_ROOT,單擊“OneNote”,然后單擊“文件”菜單并選擇“導出”。
3在“導出注冊表文件”對話框中,鍵入“OneNote registry backup.reg”并按“保存”。 默認情況
下,此操作將在“我的文檔”文件夾中創建此注冊表項的備份。
4展開 OneNote 項,單擊右窗格中的“URL Protocol”注冊表值,然后按 Delete。 當系統提
示您通過“確認數值刪除”對話框刪除注冊表數值時,請選擇“是”。
管理的部署腳本
1 首先,可以使用下列命令從被管理的部署腳本備份注冊表項:
Regedit.exe /e OneNote_registry_backup.reg HKEY_CLASSES_ROOT\OneNote
2 接下來,將下列內容保存到擴展名為 .REG 的文件,例如
Delete_OneNote_URL_Protocol.reg:
Windows Registry Editor Version 5.00
? [HKEY_CLASSES_ROOT\OneNote]
? "URL Protocol"=-
3 在目標計算機上,使用下列命令運行在步驟 2 中創建的上述注冊表腳本:
Regedit.exe /s Delete_OneNote_URL_Protocol.reg
將 OneNote 協議處理程序重定向到 About 協議處理程序
交互方法
1單擊“開始”,單擊“運行”,鍵入“regedit”(不帶雙引號),然后單擊“確定”。
2展開 HKEY_CLASSES_ROOT\PROTOCOLS,然后單擊“Handler”。
3在“編輯”菜單上,單擊“新建”,然后單擊“項”。
4在新項對話框中鍵入“onenote”(不帶引號),然后按 Enter。
5展開新的 HKEY_CLASSES_ROOT\PROTOCOLS\Handler\onenote 注冊表項,并在“編輯”
菜單上單擊“新建”,然后單擊“字符串值”。
6在新的字符串值對話框中,鍵入“CLSID”(不帶引號)。
7在注冊表編輯器的右窗格中,雙擊新的“CLSID”注冊表值,在“數值數據”對話框中鍵入下
列內容或將其粘貼到該對話框中: {3050F406-98B5-11CF-BB82-00AA00BDCE0B},然后
按“確定”按鈕。
管理的部署腳本
1 將下列內容保存到擴展名為 .REG 的文件,例如 OneNote_Handler.reg:
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\PROTOCOLS\Handler\onenote]
"CLSID"="{3050F406-98B5-11CF-BB82-00AA00BDCE0B}"
2在目標計算機上,使用下列命令運行在步驟 1 中創建的上述注冊表腳本:
Regedit.exe /s OneNote_Handler.reg
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-055.mspx