2009-04-15 12:00:00 作者:qlj 瀏覽數:0
微軟剛剛發布了2009年4月份的3個安全公告,其中有5個嚴重,2個重要,1個中等。 它們分別是: Microsoft 安全公告 MS09-010 - 嚴重 寫字板和 Office 文本轉換器中的漏洞可能允許遠程執行代碼 (960477) 發布日期: 四月 14, 2009 影響軟件: Microsoft Windows 2000 Service Pack 4 Windows XP Service Pack 2 和 Windows XP Service Pack 3 Windows XP Professional x64 Edition Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 1 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 SP1(用于基于 Itanium 的系統) Windows Server 2003 SP2(用于基于 Itanium 的系統) Microsoft Office 2000 Service Pack 3 --Microsoft Office Word 2000 Service Pack 3 Microsoft Office XP Service Pack 3 --Microsoft Office Word 2002 Service Pack 3 Microsoft Office Converter Pack CVE編號: CVE-2009-0087 CVE-2008-4841 CVE-2009-0088 CVE-2009-0235 風險等級:嚴重 詳細信息: 1寫字板和 Office 文本轉換器內存損壞漏洞 當用戶打開包含格式不正確的數據的特制 Word 6 文件時寫字板和 Microsoft Office 中的 文本轉換器處理內存的方式中存在一個遠程執行代碼漏洞。 2寫字板 Word 97 文本轉換器堆棧溢出漏洞 Microsoft 寫字板在分析特制的 Word 97 文檔時處理內存的方式中存在一個遠程執行代碼 漏洞。 如果用戶打開包括格式錯誤的列表結構的特制 Word 文件,則該漏洞可能允許遠程 執行代碼。 3 Word 2000 WordPerfect 6.x 轉換器堆棧損壞漏洞 Microsoft Office Word 2000 附帶的 WordPerfect 6.x 轉換器在分析特制的 WordPerfect 文檔 時處理內存的方式中存在一個遠程執行代碼漏洞。 4寫字板 Word 97 文本轉換器堆棧溢出漏洞 由于用戶在打開特制 Word 文件時導致內存損壞,寫字板中存在一個遠程執行代碼漏洞。 解決辦法 臨時解決辦法: 1請勿打開或保存從不受信任來源或從安裝了寫字板或 Microsoft Office 的受影響版本的受 信任來源意外收到的 Microsoft Office 文件。 2通過限制訪問來禁用 Word 6 轉換器 3請勿打開或保存從不受信任來源或從受信任來源意外收到的 Microsoft Office、RTF 或 Write 文件。 當用戶打開特制文件時,攻擊者可以利用此漏洞。 4通過限制對 mswrd8.wpc 的訪問來禁用 Word 6 轉換器 5通過限制對 wpft632.cnv 的訪問來禁用 Office 文本轉換器 補丁更新: 廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建 議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新. 參考鏈接: http://www.microsoft.com/china/technet/security/bulletin/ms09-010.mspx Microsoft 安全公告 MS09-013 - 嚴重 Windows HTTP 服務中的漏洞可能允許遠程執行代碼 (960803) 發布日期: 四月 14, 2009 影響軟件: Microsoft Windows 2000 Service Pack 4 Windows XP Service Pack 2 Windows XP Service Pack 3 Windows XP Professional x64 Edition Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 1 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 SP1(用于基于 Itanium 的系統) Windows Server 2003 SP2(用于基于 Itanium 的系統) Windows Vista 和 Windows Vista Service Pack 1 Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1 Windows Server 2008(用于 32 位系統)* Windows Server 2008(用于基于 x64 的系統)* Windows Server 2008(用于基于 Itanium 的系統) CVE編號: CVE 2009-0086 CVE 2009-0089 CVE-2009-0550 風險等級:嚴重 詳細信息: 1 Windows HTTP 服務整數下溢漏洞 Windows HTTP 服務處理遠程 Web 服務器返回的特定值的方式中存在一個遠程執行代碼 漏洞。 成功利用此漏洞的攻擊者可以完全控制受影響的系統。 攻擊者隨后可安裝程序;查 看、更改或刪除數據;或者創建權限與調用 WinHTTP API 以連接攻擊者的 Web 服務器的 服務或應用程序相同的新帳戶。 2 Windows HTTP 服務證書名稱不匹配漏洞 由于對數字證書中的可分辨名稱驗證不完整,而使得 Windows HTTP 服務中存在欺騙漏洞。 當攻擊者結合其他特定的攻擊(如 DNS 欺騙)時,可能會成功欺騙使用 Windows HTTP 服 務的任何應用程序所在的網站的數字證書。 3 Windows HTTP 服務憑據反射漏洞 當用戶連接到攻擊者的 Web 服務器時,Windows HTTP 服務處理 NTLM 憑據的方式中存 在一個遠程執行代碼漏洞。 此漏洞允許攻擊者重放用戶憑據,并在登錄用戶的上下文中執 行代碼。 如果用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可完全控制受影響 的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的 新帳戶。 那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到 的影響要小。 解決辦法 臨時解決辦法: Microsoft 并未發現此漏洞的任何變通辦法。 補丁更新: 廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建 議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新. 參考鏈接: http://www.microsoft.com/china/technet/security/bulletin/ms09-013.mspx Microsoft 安全公告 MS09-011 - 嚴重 Microsoft DirectShow 中的漏洞可能允許遠程執行代碼 (961373) 發布日期: 四月 14, 2009 影響軟件: DirectX 8.1 Microsoft Windows 2000 Service Pack 4 DirectX 9.0 Microsoft Windows 2000 Service Pack 4 Windows XP Service Pack 2 和 Windows XP Service Pack 3 Windows XP Professional x64 Edition Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 1 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 SP1(用于基于 Itanium 的系統) Windows Server 2003 SP2(用于基于 Itanium 的系統) CVE編號: CVE-2009-0084 風險等級:嚴重 詳細信息: 1 MJPEG 解壓縮漏洞 Microsoft DirectShow 處理受支持格式文件的方式中存在一個遠程執行代碼漏洞。 如果用戶 打開特制的 MJPEG 文件,此漏洞可能允許執行代碼。 如果用戶使用管理用戶權限登錄, 成功利用此漏洞的攻擊者便可完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更 改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 那些帳戶被配置為擁有較少系統用 戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。 解決辦法 臨時解決辦法: 禁用 Quartz.dll 中 MJPEG 內容的解碼: 1單擊“開始”,單擊“運行”,在“打開”框中鍵入 Regedit,然后單擊“確定”。 2找到并隨后單擊下列注冊表子項: HKEY_CLASSES_ROOT\CLSID\{301056D0-6DFF-11D2-9EEB-006008039E37} 3單擊“文件”菜單并選擇“導出”。 4在“導出注冊表文件”對話框中,鍵入 MJPEG_Decoder_Backup.reg,然后單擊“保存”。 注意 默認情況下,此操作將在“我的文檔”文件夾中創建此注冊表項的備份。 5按鍵盤上的“Delete”鍵刪除該注冊表項。 當系統提示您通過“確認項刪除”對話框刪除注冊 表項時,單擊“是”。 補丁更新: 廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建 議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新. 參考鏈接: http://www.microsoft.com/china/technet/security/bulletin/ms09-011.mspx Microsoft 安全公告 MS09-014 - 嚴重 Internet Explorer 的累積性安全更新 (963027) 發布日期: 四月 14, 2009 影響軟件: Internet Explorer 5.01 和 Internet Explorer 6 Service Pack 1 --Microsoft Windows 2000 Service Pack 4 Internet Explorer 6 -- Windows XP Service Pack 2 和 Windows XP Service Pack 3 --Windows XP Professional x64 Edition --Windows XP Professional x64 Edition Service Pack 2 --Windows Server 2003 Service Pack 1 --Windows Server 2003 Service Pack 2 --Windows Server 2003 x64 Edition --Windows Server 2003 x64 Edition Service Pack 2 --Windows Server 2003 SP1(用于基于 Itanium 的系統) --Windows Server 2003 SP2(用于基于 Itanium 的系統) Internet Explorer 7 --Windows XP Service Pack 2 和 Windows XP Service Pack 3 --Windows XP Professional x64 Edition --Windows XP Professional x64 Edition Service Pack 2 --Windows Server 2003 Service Pack 1 --Windows Server 2003 Service Pack 2 --Windows Server 2003 x64 Edition --Windows Server 2003 x64 Edition Service Pack 2 --Windows Server 2003 SP1(用于基于 Itanium 的系統) --Windows Server 2003 SP2(用于基于 Itanium 的系統) --Windows Vista 和 Windows Vista Service Pack 1 --Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1 --Windows Server 2008(用于 32 位系統)* --Windows Server 2008(用于基于 x64 的系統)* --Windows Server 2008(用于基于 Itanium 的系統) CVE編號: CVE-2008-2540 CVE-2009-0550 CVE-2009-0551 CVE-2009-0552 CVE-2009-0553 CVE-2009-0554 風險等級:嚴重 詳細信息: 1混合威脅遠程執行代碼漏洞 在 Internet Explorer 在系統上查找和打開文件的方式中存在一個混合威脅遠程執行代碼漏 洞。 攻擊者可以通過構建特制的網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許 遠程執行代碼。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。 如果用戶 使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統。 攻擊者可 隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 2 WinINet 憑據反射漏洞 當用戶通過 HTTP 協議連接到攻擊者的服務器時,在 WinINet 處理 NTLM 憑據的方式中 存在一個遠程執行代碼漏洞。 此漏洞允許攻擊者重放用戶憑據,并在登錄用戶的上下文中 執行代碼。 如果用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可完全控制受影 響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限 的新帳戶。 3頁面過渡內存損壞漏洞 在 Internet Explorer 處理在網頁間導航時的過渡的方式中存在一個遠程指向代碼漏洞。 因 此,如果用戶訪問了特制網站,系統內存就可能以一種攻擊者可以執行任意代碼的方式受到 破壞。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。 如果用戶使用管理 用戶權限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統。 攻擊者可隨后安裝 程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 4未初始化的內存損壞漏洞 Internet Explorer 訪問尚未正確初始化或已被刪除的對象的方式中存在一個遠程執行代碼漏 洞。 攻擊者可以通過構建特制的網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許 遠程執行代碼。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。 如果用戶 使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統。 攻擊者可 隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 5未初始化的內存損壞漏洞 Internet Explorer 訪問尚未初始化或已被刪除的對象的方式中存在一個遠程執行代碼漏洞。 攻擊者可以通過構建特制的網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許遠程 執行代碼。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。 解決辦法 臨時解決辦法: 1將 Internet 和本地 Intranet 安全區域設置設為“高”,以便在這些區域中運行 ActiveX 控 件和活動腳本之前進行提示 要提高 Internet Explorer 中的瀏覽安全級別,請按照以下步驟進行操作: 1) 在 Internet Explorer 的“工具”菜單上,單擊“Internet 選項”。 2) 在“Internet 選項”對話框中,單擊“安全”選項卡,然后單擊“Internet”圖標。 3) 在“該區域的安全級別”下,將滑塊移至“高”。 這將您訪問的所有網站的安全級別均設置 為“高”. 2將 Internet Explorer 配置為在 Internet 和本地 Intranet 安全區域中運行活動腳本或禁用 活動腳本之前進行提示 通過更改設置,以在 Internet 和本地 Intranet 安全區域中運行活動腳本或禁用活動腳本之 前進行提示,可幫助防止利用此漏洞。 為此,可執行以下步驟: 1) 在 Internet Explorer 中,單擊“工具”菜單上的“Internet 選項”。 2) 單擊“安全”選項卡。 3) 單擊“Internet”,然后單擊“自定義級別”。 4) 在“設置”下方,在“腳本”部分的“活動腳本”下方單擊“提示”或“禁用”, 然后單擊“確定”。 5) 單擊“本地 Intranet”,然后單擊“自定義級別”。 6) 在“設置”下方,在“腳本”部分的“活動腳本”下方單擊“提示”或“禁用”, 然后單擊“確定”。 7) 單擊“確定”兩次返回到 Internet Explorer。 補丁更新: 廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建 議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新. 參考鏈接: http://www.microsoft.com/china/technet/security/bulletin/ms09-014.mspx Microsoft 安全公告 MS09-009 - 嚴重 Microsoft Office Excel 中的漏洞可以導致遠程執行代碼 (968557) 發布日期: 四月 14, 2009 影響軟件: Microsoft Office 2000 Service Pack 3 --Microsoft Office Excel 2000 Service Pack 3 Microsoft Office XP Service Pack 3 --Microsoft Office Excel 2002 Service Pack 3 Microsoft Office 2003 Service Pack 3 --Microsoft Office Excel 2003 Service Pack 3 2007 Microsoft Office System Service Pack 1 --Microsoft Office Excel 2007 Service Pack 1* Microsoft Office 2004 for Mac Microsoft Office 2008 for Mac Microsoft Office Excel Viewer 2003 Service Pack 3 Microsoft Office Excel Viewer 用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 1 的 Microsoft Office 兼容包 CVE編號: CVE-2009-0100 CVE-2009-0238 風險等級:嚴重 詳細信息: 1內存損壞漏洞 Microsoft Office Excel 中存在一個遠程執行代碼漏洞,如果用戶打開一個含有格式錯誤的對 象的特制 Excel 文件,就可能允許遠程代碼執行。 成功利用此漏洞的攻擊者可以完全控制 受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶 權限的新帳戶。 2內存損壞漏洞 Microsoft Office Excel 中存在一個遠程執行代碼漏洞,如果用戶打開一個含有格式錯誤的對 象的特制 Excel 文件,就可能允許遠程代碼執行。 成功利用此漏洞的攻擊者可以完全控制 受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶 權限的新帳戶。 解決辦法 臨時解決辦法: 1當打開來自未知來源或不可信來源的文件時使用 Microsoft Office Isolated Conversion Environment (MOICE) 2使用 Microsoft Office 文件阻止策略禁止打開來自未知或不可信來源和位置的 Office 2003 以及較早版本的文檔 對于 Office 2003 Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock] "BinaryFiles"=dword:00000001 注意 為了對 Office 2003 使用“FileOpenBlock”,必須應用所有最新的 Office 2003 安 全更新。 對于 2007 Office system Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileOpenBlock] "BinaryFiles"=dword:00000001 補丁更新: 廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建 議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新. 參考鏈接: http://www.microsoft.com/china/technet/security/bulletin/ms09-009.mspx Microsoft 安全公告 MS09-012 - 重要 Windows 中的漏洞可能允許特權提升 (959454) 發布日期: 四月 14, 2009 影響軟件: MSDTC 事務處理設備更新 Microsoft Windows 2000 Service Pack 4 Windows XP Service Pack 2 和 Windows XP Service Pack 3 Windows XP Professional x64 Edition Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 SP1(用于基于 Itanium 的系統) Windows Server 2003 SP2(用于基于 Itanium 的系統) Windows Vista 和 Windows Vista Service Pack 1 Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1 Windows Server 2008(用于 32 位系統)* Windows Server 2008(用于基于 x64 的系統)* Windows Server 2008(用于基于 Itanium 的系統) Windows 服務隔離更新 Windows XP Service Pack 2 Windows XP Service Pack 3 Windows XP Professional x64 Edition Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 SP1(用于基于 Itanium 的系統) Windows Server 2003 SP2(用于基于 Itanium 的系統) Windows Vista Windows Vista Service Pack 1 Windows Vista x64 Edition Windows Vista x64 Edition Service Pack 1 Windows Server 2008(用于 32 位系統)* Windows Server 2008(用于基于 x64 的系統)* Windows Server 2008(用于基于 Itanium 的系統) CVE編號: CVE-2008-1436 CVE-2009-0078 CVE-2009-0079 CVE-2009-0080 風險等級:重要 詳細信息: 1 Windows MSDTC 服務隔離漏洞 Microsoft Windows 平臺上的 Microsoft 分布式事務處理協調器 (MSDTC) 事務處理設備中 存在特權提升漏洞。 MSDTC 留下一個可被任何調用它的進程假冒的 NetworkService 令 牌。 此漏洞允許不在 NetworkService 帳戶下運行但具有 SeImpersonatePrivilege 的進程將 其特權提升到 NetworkService 并使用 NetworkService 特權執行代碼。 成功利用此漏洞的 攻擊者可執行任意代碼,并可完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更 改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 2 Windows WMI 服務隔離漏洞 由于 Windows 管理規范 (WMI) 提供程序未正確隔離在 NetworkService 或 LocalService 帳戶下運行的進程,存在特權提升漏洞。 該漏洞能夠允許攻擊者使用提升的特權運行代碼。 成功利用此漏洞的攻擊者可執行任意代碼,并可完全控制受影響的系統。 攻擊者可隨后安 裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 3 Windows RPCSS 服務隔離漏洞 由于 RPCSS 服務未正確隔離在 NetworkService 或 LocalService 帳戶下運行的進程,存在 特權提升漏洞。 該漏洞能夠允許攻擊者使用提升的特權運行代碼。 成功利用此漏洞的攻擊 者可執行任意代碼,并可完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或 刪除數據;或者創建擁有完全用戶權限的新帳戶。 4 Windows 線程池 ACL 弱點漏洞 由于 Windows 對當前 ThreadPool 的線程設置錯誤的訪問控制列表 (ACL),存在特權提升 漏洞。 該漏洞能夠允許攻擊者使用提升的特權運行代碼。 成功利用此漏洞的攻擊者可執行 任意代碼,并可完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據; 或者創建擁有完全用戶權限的新帳戶。 解決辦法 臨時解決辦法: 1 IIS 6.0 - 為 IIS 中的應用程序池配置工作進程標識 (WPI) 以使用 IIS 管理器中創建的帳 戶并禁用 MSDTC 請執行下列步驟: 1)在 IIS 管理器中,展開本地計算機,展開應用程序池,右鍵單擊應用程序池,然后選擇 屬性。 2)單擊“身份”選項卡,然后單擊“可配置”。 在用戶名和密碼框中,在您想運行的工作進程 下方鍵入帳戶的用戶名和密碼。 3)將已選擇的用戶帳戶添加到 IIS_WPG 組。 禁用分布式事務處理協調器將有助于防止受影響的系統嘗試利用此漏洞。 若要禁用分布式 事務處理協調器,請執行下列步驟: 1)單擊“開始”,然后單擊“控制面板”。 或者,指向“設置”,然后單擊“控制面板”。 2)雙擊“管理工具”。 或者,單擊切換到“經典視圖”,然后雙擊“管理工具”。 3)雙擊“服務”。 4)雙擊“Distributed Transaction Coordinator”。 5)在“啟動類型”列表中,單擊“禁用”。 6)單擊“停止”(如果已啟動),然后單擊“確定”。 您還可以通過在命令提示符處使用以下命令來停止和禁用 MSDTC 服務: sc stop MSDTC & sc config MSDTC start= disabled 2 IIS 7.0 - 為 IIS 管理器中的應用程序池指定一個 WPI 1)在 IIS 管理器中,展開服務器節點,展開應用程序池,右鍵單擊應用程序池,然后單擊“高 級設置”. 2)找到身份項,然后單擊 … 按鈕打開應用程序池身份對話框。 3)選擇自定義帳戶選項,然后單擊“設置”打開設置憑據對話框。 在用戶名和密碼文本框中 鍵入選定的帳戶名和密碼。 在確認密碼文本框中重新鍵入密碼,然后單擊“確定”。 3 IIS 7.0 - 使用命令行實用程序 APPCMD.exe 為應用程序池指定一個 WPI 1)通過提升的命令提示符,更改 %systemroot%\system32\inetsrv 目錄。 2)使用以下語法執行 APPCMD.exe 命令,其中字符串是應用程序池的名稱;用戶名:字符 串是分配給應用程序池的帳戶的用戶名;密碼:字符串是帳戶的密碼。 appcmd set config /section:applicationPools / [name='string'].processModel.identityType:SpecificUser / [name='string'].processModel.userName:string / [name='string'].processModel.password:string 補丁更新: 廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建 議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新. 參考鏈接: http://www.microsoft.com/china/technet/security/bulletin/ms09-012.mspx Microsoft 安全公告 MS09-016 - 重要 Microsoft ISA Server 和 Forefront Threat Management Gateway (Medium Business Edition) 中 的漏洞可能導致拒絕服務 (961759) 發布日期: 四月 14, 2009 影響軟件: Microsoft Forefront Threat Management Gateway, Medium Business Edition* Microsoft Internet Security and Acceleration Server 2004 Standard Edition Service Pack 3** Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition Service Pack 3 Microsoft Internet Security and Acceleration Server 2006 Microsoft Internet Security and Acceleration Server 2006 可支持性更新 Microsoft Internet Security and Acceleration Server 2006 Service Pack 1 CVE編號: CVE-2009-0077 CVE-2009-0237 風險等級:重要 詳細信息: 1 Web 代理 TCP 狀態限制拒絕服務漏洞 防火墻引擎在為 Web 代理或者 Web 發布偵聽器處理 TCP 狀態的方式中存在拒絕服務漏 洞。 該漏洞可允許遠程用戶使 Web 偵聽器停止響應新請求。 2跨站點腳本執行漏洞 ISA Server 或 Forefront TMG 中的 HTML 窗體身份驗證組件 (cookieauth.dll) 中存在一個 跨站點腳本執 ( XSS ) 漏洞,其允許惡意腳本代碼假借運行 cookieauth.dll 的服務器在另一 用戶的設備上運行。這是一個可導致欺騙和信息泄露的間斷性跨站點腳本執行漏洞。 解決辦法 臨時解決辦法: Microsoft 并未發現此漏洞的任何變通辦法。 補丁更新: 廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建 議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新. 參考鏈接: http://www.microsoft.com/china/technet/security/bulletin/ms09-016.mspx Microsoft 安全公告 MS09-015 – 中等 SearchPath 中的混合威脅漏洞可能允許特權提升 (959426) 發布日期: 四月 14, 2009 影響軟件: Microsoft Windows 2000 Service Pack 4 Windows XP Service Pack 2 Windows XP Service Pack 3 Windows XP Professional x64 Edition Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 1 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 SP1(用于基于 Itanium 的系統) Windows Server 2003 SP2(用于基于 Itanium 的系統) Windows Vista 和 Windows Vista Service Pack 1 Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1 Windows Server 2008(用于 32 位系統)* Windows Server 2008(用于基于 x64 的系統)* Windows Server 2008(用于基于 Itanium 的系統) CVE編號: CVE-2008-2540 風險等級:中等 詳細信息: 1混合威脅特權提升漏洞 Windows 中的 SearchPath 功能查找并打開系統上的文件的方式中存在混合威脅特權提升 漏洞。 攻擊者可能通過誘使用戶將特制的文件下載到特定位置,然后打開在某些情況下可 能加載該文件的應用程序來利用此漏洞。 解決辦法 臨時解決辦法: Microsoft 并未發現此漏洞的任何變通辦法。 補丁更新: 廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建 議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新. 參考鏈接: http://www.microsoft.com/china/technet/security/bulletin/ms09-015.mspx