<nav id="i2oa4"><strong id="i2oa4"></strong></nav>
  • <menu id="i2oa4"><tt id="i2oa4"></tt></menu>
  • 微軟發布2008年6月份的安全公告

        2008-06-16 12:00:00           瀏覽數:0

    微軟發布2008年6月份的安全公告

    微軟剛剛發布了2008年6月份的7個安全公告,其中有3為嚴重等級, 3個重要事
    項,1個中等。它們分別是:

    Microsoft 安全公告 MS08-030 - 嚴重
    Bluetooth 堆棧中的漏洞可能允許遠程執行代碼 (951376)
    發布日期: 六月 10, 2008

    影響的操作系統:
    Windows XP Service Pack 2 和 Windows XP Service Pack 3
    Windows XP Professional x64 Edition 和
    Windows XP Professional x64 Edition Service Pack 2
    Windows Vista 和 Windows Vista Service Pack 1
    Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1

    CVE編號:
    CVE-2008-1453

    風險等級:嚴重

    詳細信息:
    Bluetooth 漏洞?
    Microsoft Windows Bluetooth 堆棧中存在一個遠程執行代碼漏洞,因為 Bluetooth 堆棧
    沒有正確處理大量的服務描述請求。 該漏洞能夠允許攻擊者使用提升的特權運行代碼。 成
    功利用此漏洞的攻擊者可以完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改
    或刪除日期;或者創建擁有完全用戶權限的新帳戶。。
    解決辦法
    臨時解決辦法:
    1 阻止計算機接受新的 Bluetooth 連接
    交互方法
    1在控制面板上,選擇“經典視圖”。
    2選擇“Bluetooth 設備”。
    3單擊“選項”選項卡。
    4清除“允許 Bluetooth 設備查找此計算機”復選框。
    5單擊“確定”。

    2 關閉和禁用 Bluetooth 驅動程序
    您可以通過在命令提示符(Windows XP 及以上版本、Windows 2000 的資源工具包中均有
    提供)處使用以下命令來停止和禁用該驅動程序:
    sc config bthport start= disabled


    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-030.mspx

    Microsoft 安全公告 MS08-031 - 嚴重
    Internet Explorer 的累積性安全更新 (950759)
    發布日期: 六月 10, 2008

    影響軟件 :
    Internet Explorer 5.01 和 Internet Explorer 6 Service Pack 1
    --Microsoft Windows 2000 Service Pack 4
    Internet Explorer 6
    -- Windows XP Service Pack 2
    -- Windows XP Service Pack 3
    -- Windows XP Professional x64 Edition 和
    Windows XP Professional x64 Edition Service Pack 2
    -- Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
    -- Windows Server 2003 x64 Edition 和
    ?? Windows Server 2003 x64 Edition Service Pack 2
    -- Windows Server 2003 SP1(用于基于 Itanium 的系統)以及
    ?? Windows Server 2003 SP2(用于基于 Itanium 的系統)
    Internet Explorer 7
    -- Windows XP Service Pack 2 和 Windows XP Service Pack 3
    -- Windows XP Professional x64 Edition 和
    Windows XP Professional x64 Edition Service Pack 2
    -- Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
    -- Windows Server 2003 x64 Edition 和
    ?? Windows Server 2003 x64 Edition Service Pack 2
    -- Windows Server 2003 SP1(用于基于 Itanium 的系統)以及
    Windows Server 2003 SP2(用于基于 Itanium 的系統)
    -- Windows Vista 和 Windows Vista Service Pack 1
    -- Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
    -- Windows Server 2008(用于 32 位系統)*
    -- Windows Server 2008(用于基于 x64 的系統)*
    -- Windows Server 2008(用于基于 Itanium 的系統)

    CVE編號:
    CVE-2008-1442
    CVE-2008-1544

    風險等級:嚴重

    詳細信息:
    1? HTML 對象內存損壞漏洞
    Internet Explorer 顯示包含針對 HTML 對象的某些異常方法調用的網頁的方式中存在
    一個遠程執行代碼漏洞。 攻擊者可以通過構建特制的網頁來利用該漏洞。 當用戶查看網頁
    時,該漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的
    用戶權限。
    2? 請求標頭跨域信息泄露漏洞
    ?? Internet Explorer 處理某些請求標頭的方式中存在一個信息泄露漏洞。 攻擊者可以通過
    構建特制的網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許攻擊者讀取另一個
    Internet Explorer 域中的數據。

    解決辦法
    臨時解決辦法:
    1將 Internet Explorer 配置為在 Internet 和本地 Intranet 安全區域中運行活動腳本或禁
    用活動腳本之前進行提示
    通過更改設置,以在 Internet 和本地 Intranet 安全區域中運行活動腳本或禁用活動腳
    本之前進行提示,可幫助防止利用此漏洞。 為此,可執行以下步驟:
    1在 Internet Explorer 中,單擊“工具”菜單上的“Internet 選項”。
    2單擊“安全”選項卡。
    3單擊“Internet”,然后單擊“自定義級別”。
    4在“設置”下方,在“腳本”部分的“活動腳本”下方單擊“提示”或“禁用”,
    然后單擊“確定”。
    5單擊“本地 Intranet”,然后單擊“自定義級別”。
    6在“設置”下方,在“腳本”部分的“活動腳本”下方單擊“提示”或“禁用”,
    然后單擊“確定”。
    7單擊“確定”兩次返回到 Internet Explorer。

    2將 Internet 和本地 Intranet 安全區域設置設為“高”,以便在這些區域中運行 ActiveX
    控件和活動腳本之前進行提示
    通過更改 Internet 安全區域的設置以便在運行 ActiveX 控件和活動腳本之前給出提
    示,可幫助防止利用此漏洞。 通過將瀏覽器的安全級別設置為“高”可以達到上述目的。
    要提高 Internet Explorer 中的瀏覽安全級別,請按照以下步驟進行操作:
    1在 Internet Explorer 的“工具”菜單上,單擊“Internet 選項”。
    2在“Internet 選項”對話框中,單擊“安全”選項卡,然后單擊“Internet”圖標。
    3在“該區域的安全級別”下,將滑塊移至“高”。 這將您訪問的所有網站的安全級別均設置
    為“高”。

    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-031.mspx


    Microsoft 安全公告 MS08-033 - 嚴重
    DirectX 中的漏洞可能允許遠程執行代碼 (951698)
    發布日期: 六月 10, 2008

    影響軟件:
    DirectX 7.0 和 DirectX 8.1
    --Microsoft Windows 2000 Service Pack 4
    DirectX 9.0
    -- Microsoft Windows 2000 Service Pack 4
    -- Windows XP Service Pack 2 和 Windows XP Service Pack 3
    -- Windows XP Professional x64 Edition 和
    Windows XP Professional x64 Edition Service Pack 2
    -- Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
    -- Windows Server 2003 x64 Edition 和
    ?? Windows Server 2003 x64 Edition Service Pack 2
    -- Windows Server 2003 SP1(用于基于 Itanium 的系統)以及
    ?? Windows Server 2003 SP2(用于基于 Itanium 的系統)
    DirectX 10.0
    -- Windows Vista
    -- Windows Vista Service Pack 1
    -- Windows Vista x64 Edition
    -- Windows Vista x64 Edition with Service Pack 1
    -- Windows Server 2008(用于 32 位系統)*
    -- Windows Server 2008(用于基于 x64 的系統)*
    -- Windows Server 2008(用于基于 Itanium 的系統)

    CVE編號:

    CVE-2008-0011
    CVE-2008-1444

    風險等級:嚴重

    詳細信息:
    1?? MJPEG 解碼器漏洞
    Windows MJPEG Codec 處理 AVI 或 ASF 文件中的 MJPEG 流的方式中存在一個遠
    程執行代碼漏洞。 用戶必須預覽或播放特制 MJPEG 文件,該漏洞才能被利用。
    2 SAMI 格式分析漏洞
    DirectX 處理受支持格式文件的方式中存在一個遠程執行代碼漏洞。 如果用戶打開特
    制文件,此漏洞可能允許遠程執行代碼。
    解決辦法
    臨時解決辦法:
    1? 修改 quartz.dll 的訪問控制列表
    在 Windows XP(所有版本)上,通過命令提示符運行以下命令(需要管理權限):
    Echo y| Cacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /E /P everyone:N
    在 Windows Vista(所有版本)上,通過提升的命令提示符運行以下命令:
    Takeown.exe /f %WINDIR%\SYSTEM32\QUARTZ.DLL
    Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /save %TEMP%\QUARTZ_ACL.TXT
    Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /deny everyone:(F)
    2? 注銷 quartz.dll
    通過提升的命令提示符運行以下命令:
    Regsvr32.exe –u %WINDIR%\SYSTEM32\QUARTZ.DLL

    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-033.mspx


    Microsoft 安全公告 MS08-034 – 重要
    WINS 中的漏洞可能允許特權提升 (948745)
    發布日期: 六月 10, 2008

    影響的軟件
    Microsoft Windows 2000 Server Service Pack 4
    Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition 和
    Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 SP1(用于基于 Itanium 的系統)以及
    Windows Server 2003 SP2(用于基于 Itanium 的系統)

    CVE編號:
    CVE-2008-1451

    風險等級:中等

    詳細信息:
    內存覆蓋漏洞
    Windows 名稱服務 (WINS) 中存在一個特權提升漏洞,WINS 沒有充分驗證特制
    WINS 網絡數據包內的數據結構。 該漏洞可能允許本地攻擊者使用提升的特權運行代碼。
    成功利用此漏洞的攻擊者可以完全控制受影響的系統。 隨后,攻擊者可以安裝程序;查看、
    更改或刪除日期;或者創建新帳戶。

    解決辦法
    臨時解決辦法:
    Microsoft 并未發現此漏洞的任何變通辦法。

    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-034.mspx


    Microsoft 安全公告 MS08-035 – 重要
    Active Directory 中的漏洞可能允許拒絕服務 (953235)
    發布日期: 六月 10, 2008

    影響的軟件
    Active Directory
    --Microsoft Windows 2000 Server Service Pack 4
    --Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
    --Windows Server 2003 x64 Edition 和
    ? Windows Server 2003 x64 Edition Service Pack 2
    --Windows Server 2003 SP1(用于基于 Itanium 的系統)以及
    Windows Server 2003 SP2(用于基于 Itanium 的系統)
    --Windows Server 2008(用于 32 位系統)*
    --Windows Server 2008(用于基于 x64 的系統)*
    ADAM
    --Windows XP Service Pack 2
    --Windows XP Service Pack 3
    --Windows XP Professional x64 Edition 和
    Windows XP Professional x64 Edition Service Pack 2
    --Windows Server 2003 Service Pack 1 和
    ? Windows Server 2003 Service Pack 2
    --Windows Server 2003 x64 Edition 和
    ? Windows Server 2003 x64 Edition Service Pack 2
    AD LDS
    --Windows Server 2008(用于 32 位系統)*
    --Windows Server 2008(用于基于 x64 的系統)*

    CVE編號:

    CVE-2008-1445

    風險等級:中等

    詳細信息:
    Active Directory 漏洞
    Microsoft Windows 2000 Server、Windows Server 2003 和 Windows Server 2008 上的
    Active Directory 實現中存在一個拒絕服務漏洞。安裝在 Windows XP 和 Windows Server
    2003 上的 Active Directory 應用程序模式 (ADAM) 以及安裝在 Windows Server 2008 上
    的 Active Directory 輕型目錄服務 (AD LDS) 實現中也存在該漏洞。該漏洞是由于未充分地
    驗證特制 LDAP 請求引起的。 利用此漏洞的攻擊者可能會導致計算機停止響應和自動重
    新啟動。

    解決辦法
    臨時解決辦法:
    在外圍防火墻處阻止 TCP 端口 389 和 3268

    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-035.mspx


    Microsoft 安全公告 MS08-036 – 重要
    實際通用多播 (PGM) 中的漏洞可能允許拒絕服務 (950762)
    發布日期: 六月 10, 2008

    影響的軟件
    Windows XP Service Pack 2
    Windows XP Service Pack 3
    Windows XP Professional x64 Edition 和
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition 和
    Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 SP1(用于基于 Itanium 的系統)以及
    Windows Server 2003 SP2(用于基于 Itanium 的系統)
    Windows Vista 和 Windows Vista Service Pack 1
    Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
    Windows Server 2008(用于 32 位系統)*
    Windows Server 2008(用于基于 x64 的系統)*
    Windows Server 2008(用于基于 Itanium 的系統)

    CVE編號:
    CVE-2008-1440
    CVE-2008-1441

    風險等級:中等

    詳細信息:
    PGM 無效的長度漏洞
    Microsoft Windows XP 和 Windows Server 2003 上的實際通用多播 (PGM) 協議實現
    中存在一個拒絕服務漏洞。該漏洞是由于不正確地驗證特制 PGM 數據包引起的。 成功利
    用此漏洞的攻擊者可能導致計算機無響應,并且要求重新啟動才能還原功能。?
    PGM 格式錯誤的片段漏洞
    Microsoft Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008
    上的實際通用多播 (PGM) 協議實現中存在一個拒絕服務漏洞。該協議的分析代碼無法正確
    地驗證特制的 PGM 片段,將導致受影響的系統無響應,直至攻擊停止。
    解決辦法
    臨時解決辦法:
    Microsoft 并未發現此漏洞的任何變通辦法。

    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-036.mspx


    Microsoft 安全公告 MS08-032 - 中等
    ActiveX Kill Bits 的累積性安全更新 (950760)
    發布日期: 六月 10, 2008

    影響的軟件
    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2
    Windows XP Service Pack 3
    Windows XP Professional x64 Edition 和
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 SP1(用于基于 Itanium 的系統)以及
    Windows Server 2003 SP2(用于基于 Itanium 的系統)
    Windows Vista 和 Windows Vista Service Pack 1
    Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
    Windows Server 2008(用于 32 位系統)*
    Windows Server 2008(用于基于 x64 的系統)*
    Windows Server 2008(用于基于 Itanium 的系統)

    CVE編號:
    CVE-2007-0675

    風險等級:中等

    詳細信息:
    Speech API 漏洞
    Speech 組件 sapi.dll 中存在遠程執行代碼漏洞。攻擊者可以通過構造特制網頁來利用
    該漏洞。 當用戶查看網頁時,該漏洞可能允許遠程執行代碼。 用戶必須啟用 Windows Vista
    中的語音識別功能。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。
    解決辦法
    臨時解決辦法:
    阻止 COM 對象在 Internet Explorer 中運行
    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet
    Explorer\ActiveX Compatibility\{ XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX }]
    "Compatibility Flags"=dword:00000400

    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-032.mspx
    草莓视频污