<nav id="i2oa4"><strong id="i2oa4"></strong></nav>
  • <menu id="i2oa4"><tt id="i2oa4"></tt></menu>
  • 微軟發布2008年10月份的安全公告

        2008-10-15 12:00:00 作者:qlj           瀏覽數:0

    微軟剛剛發布了2008年10月份的11個安全公告,其中有4個嚴重事項,6個重要事項,1個中
    等事項。它們分別是:

    Microsoft 安全公告 MS08-060 - 嚴重
    Active Directory 中的漏洞可能允許遠程執行代碼 (957280)
    發布日期: 十月 14, 2008

    影響的軟件系統:
    Microsoft Windows 2000 Server Service Pack 4
    --Active Directory

    CVE編號:
    CVE-2008-4023

    風險等級:嚴重

    詳細信息:
    1? Active Directory 溢出漏洞
    Microsoft Windows 2000 Server 上的 Active Directory 實施中存在一個遠程執行代碼漏洞。
    該漏洞是由在接收特制 LDAP 或 LDAPS 請求時不正確的內存分配導致的。 成功利用此
    漏洞的攻擊者可以完全控制受影響的系統。

    解決辦法
    臨時解決辦法:
    在外圍防火墻處阻止 TCP 端口 389 和 636


    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務(http://210.44.48.138)進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-060.mspx


    Microsoft 安全公告 MS08-058 - 嚴重
    Internet Explorer 的累積性安全更新 (956390)
    發布日期: 十月 14, 2008

    影響的操作系統和軟件 :
    Microsoft Internet Explorer 5.01 Service Pack 4
    --Microsoft Windows 2000 Service Pack 4
    Microsoft Internet Explorer 6 Service Pack 1
    --Microsoft Windows 2000 Service Pack 4
    Microsoft Internet Explorer 6
    --Windows XP Service Pack 2 和 Windows XP Service Pack 3
    --Windows XP Professional x64 Edition 和
    Windows XP Professional x64 Edition Service Pack 2
    --Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
    --Windows Server 2003 x64 Edition 和
    Windows Server 2003 x64 Edition Service Pack 2
    --Windows Server 2003 SP1(用于基于 Itanium 的系統)以及
    Windows Server 2003 SP2(用于基于 Itanium 的系統)
    Microsoft Internet Explorer 7
    --Windows XP Service Pack 2 和 Windows XP Service Pack 3
    --Windows XP Professional x64 Edition 和
    Windows XP Professional x64 Edition Service Pack 2
    --Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
    --Windows Server 2003 x64 Edition 和
    ? Windows Server 2003 x64 Edition Service Pack 2
    --Windows Server 2003 SP1(用于基于 Itanium 的系統)以及
    Windows Server 2003 SP2(用于基于 Itanium 的系統)
    --Windows Vista 和 Windows Vista Service Pack 1
    --Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
    --Windows Server 2008(用于 32 位系統)*
    --Windows Server 2008(用于基于 x64 的系統)*
    --Windows Server 2008(用于基于 Itanium 的系統)


    CVE編號:
    CVE-2008-2947
    CVE-2008-3472
    CVE-2008-3473
    CVE-2008-3474
    CVE-2008-3475
    CVE-2008-3476

    風險等級:嚴重

    詳細信息:
    1 窗口位置屬性跨域漏洞
    Internet Explorer 中存在遠程執行代碼或信息泄露漏洞,可能允許攻擊者訪問另一個域或
    Internet Explorer 區域中的瀏覽器窗口。 如果用戶查看網頁,攻擊者可通過構建一個允
    許遠程執行代碼或信息泄露的特制網頁來利用此漏洞,這取決于操作系統。

    2 HTML 元素跨域漏洞
    Internet Explorer 中存在遠程執行代碼或信息泄露漏洞,可能允許腳本訪問另一個域或
    Internet Explorer 區域中的瀏覽器窗口。 如果用戶查看網頁,攻擊者可通過構建一個允
    許遠程執行代碼或信息泄露的特制網頁來利用此漏洞,這取決于操作系統。

    3 事件處理跨域漏洞
    Internet Explorer 中存在遠程執行代碼或信息泄露漏洞,可能允許腳本訪問另一個域或
    Internet Explorer 區域中的瀏覽器窗口。 如果用戶查看網頁,攻擊者可通過構建一個允
    許遠程執行代碼或信息泄露的特制網頁來利用此漏洞,這取決于操作系統。

    4 跨域信息泄露漏洞
    Internet Explorer 中存在信息泄露漏洞,可能允許腳本訪問另一個域或 Internet Explorer 區
    域中的瀏覽器窗口。 如果用戶查看網頁,攻擊者可通過構建一個允許信息泄露的特制網頁
    來利用漏洞。

    5 未初始化的內存損壞漏洞
    Internet Explorer 訪問尚未正確初始化或已被刪除的對象的方式中存在一個遠程執行代碼漏
    洞。 攻擊者可以通過構建特制的網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許
    遠程執行代碼。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。

    6 HTML 對象內存損壞漏洞
    由于在特定情形下嘗試訪問未初始化的內存,Internet Explorer 中存在遠程執行代碼漏洞。
    攻擊者可以通過構建特制的網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許遠程
    執行代碼。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。

    解決辦法
    臨時解決辦法:
    1 將 Internet 和本地 Intranet 安全區域設置設為“高”,以便在這些區域中運行 ActiveX控
    件和活動腳本之前進行提示
    通過更改 Internet 安全區域的設置以便在運行 ActiveX 控件和活動腳本之前給出提示,可
    幫助防止利用此漏洞。 通過將瀏覽器的安全級別設置為“高”可以達到上述目的。
    要提高 Internet Explorer 中的瀏覽安全級別,請按照以下步驟進行操作:
    1)在 Internet Explorer 的“工具”菜單上,單擊“Internet 選項”。
    2)在“Internet 選項”對話框中,單擊“安全”選項卡,然后單擊“Internet”圖標。
    3)在“該區域的安全級別”下,將滑塊移至“高”。 這將您訪問的所有網站的安全級別均
    設置為“高”。

    2將 Internet Explorer 配置為在 Internet 和本地 Intranet 安全區域中運行活動腳本或禁用
    活動腳本之前進行提示
    通過更改設置,以在 Internet 和本地 Intranet 安全區域中運行活動腳本或禁用活動腳本之
    前進行提示,可幫助防止利用此漏洞。 為此,可執行以下步驟:
    1)在 Internet Explorer 中,單擊“工具”菜單上的“Internet 選項”。
    2)單擊“安全”選項卡。
    3)單擊“Internet”,然后單擊“自定義級別”。
    4)在“設置”下方,在“腳本”部分的“活動腳本”下方單擊“提示”或“禁用”,
    然后單擊“確定”。
    5)單擊“本地 Intranet”,然后單擊“自定義級別”。
    6)在“設置”下方,在“腳本”部分的“活動腳本”下方單擊“提示”或“禁用”,
    然后單擊“確定”。
    7)單擊“確定”兩次返回到 Internet Explorer。


    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-058.mspx


    Microsoft 安全公告 MS08-059 - 嚴重
    Host Integration Server RPC Service 中的漏洞可能允許遠程執行代碼 (956695)
    發布日期: 十月 14, 2008

    影響軟件:
    Microsoft Host Integration Server 2000 Service Pack 2(服務器)
    Microsoft Host Integration Server 2000 管理員客戶端
    Microsoft Host Integration Server 2004 (服務器)
    Microsoft Host Integration Server 2004 Service Pack 1(服務器)
    Microsoft Host Integration Server 2004(客戶端)
    Microsoft Host Integration Server 2004 Service Pack 1(客戶端)
    Microsoft Host Integration Server 2006(用于 32 位系統)
    Microsoft Host Integration Server 2006(用于基于 x64 的系統)

    CVE編號:
    CVE- 2008-3466

    風險等級:嚴重

    詳細信息:
    1? HIS 命令執行漏洞
    Host Integration Server 的 SNA 遠程過程調用 (RPC) 服務中存在遠程執行代碼漏洞。 攻擊
    者可通過構建特制的 RPC 請求來利用此漏洞。 此漏洞可能允許遠程執行代碼。 成功利用
    此漏洞的攻擊者可以完全控制受影響的系統。

    解決辦法
    臨時解決辦法:
    1對于 Host Integration Server 2004 和 Host Integration Server 2006,請勿將 HIS/SNA 服務
    配置為使用管理員帳戶運行。
    1)首次安裝 Host Integration Server 時,系統將提示管理員使用帳戶運行 SNA RPC 服務。
    客戶應按照最佳做法選擇不具備管理員權限的帳戶。
    2)可通過“開始”菜單中 Host Integration Server 文件夾下的“配置工具”將 SNA 服務配置為
    使用低權限帳戶。

    2對于 Host Integration Server 2000、Host Integration Server 2004 和 Host
    Integration Server 2006,禁用 SNA RPC 服務。
    1) 要禁用受影響服務,請將 SnaRpcService 服務更改為禁用。 此服務用于在向服務器添加
    鏈接服務或其他 SNA Server 服務時添加性能計數器和刷新綁定。
    2) 完成配置任務后,禁用 SNARPC 服務。


    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-059.mspx


    Microsoft 安全公告 MS08-057 - 嚴重
    Microsoft Excel 中的漏洞可能允許遠程執行代碼 (956416)
    發布日期: 十月 14, 2008

    影響的軟件
    Microsoft Office 2000 Service Pack 3
    --Excel 2000 Service Pack 3
    Microsoft Office XP Service Pack 3
    --Excel 2002 Service Pack 3
    Microsoft Office 2003 Service Pack 2
    --Excel 2003 Service Pack 2
    Microsoft Office 2003 Service Pack 3
    --Excel 2003 Service Pack 3
    2007 Microsoft Office System
    --Excel 2007
    2007 Microsoft Office System Service Pack 1
    --Excel 2007 Service Pack 1
    Microsoft Office Excel Viewer 2003
    Microsoft Office Excel Viewer 2003 Service Pack 3
    Microsoft Office Excel Viewer
    用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包
    用于 Word、Excel 和 PowerPoint 2007 文件格式
    Service Pack 1 的 Microsoft Office 兼容包
    Microsoft Office SharePoint Server 2007*
    Microsoft Office SharePoint Server 2007 Service Pack 1*
    Microsoft Office SharePoint Server 2007 x64 Edition*
    Microsoft Office SharePoint Server 2007 x64 Edition Service Pack 1*
    Microsoft Office 2004 for Mac
    Microsoft Office 2008 for Mac
    Open XML File Format Converter for Mac


    CVE編號:
    CVE-2008-3477
    CVE-2008-3471
    CVE-2008-4019

    風險等級:嚴重

    詳細信息:
    1 日歷對象驗證漏洞
    Excel 處理 VBA 性能緩存的方式中存在一個遠程執行代碼漏洞。 如果用戶在 VBA 性能
    緩存中打開一個特制 Excel 文件,該漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊
    者可以完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創
    建擁有完全用戶權限的新帳戶。

    2 文件格式分析漏洞
    由于加載 Excel 對象時內存分配不當,而導致 Microsoft Excel 中存在一個遠程執行代碼漏
    洞。 如果用戶打開帶有格式錯誤的對象的特制 Excel 文件,該漏洞可能允許遠程執行代碼。
    成功利用此漏洞的攻擊者可以完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更
    改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

    3 公式分析漏洞
    分析包含了嵌入在單元格中的特制公式的 Microsoft Excel 文檔時存在特定的缺陷。 這可能
    會使處于當前登錄的用戶的上下文中的系統受到遠程威脅。

    解決辦法
    臨時解決辦法:
    1 當打開來自未知來源或不可信來源的文件時使用 Microsoft Office Isolated Conversion
    Environment (MOICE)

    2 使用 Microsoft Office 文件阻止策略禁止打開來自未知或不可信來源和位置的 Office
    2003 以及較早版本的文檔
    對于 Office 2003
    Windows Registry Editor Version 5.00
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
    "BinaryFiles"=dword:00000001

    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-057.mspx






    Microsoft 安全公告 MS08-066 – 重要
    Microsoft Ancillary Function Driver 中的漏洞可能允許特權提升 (956803)
    發布日期: 十月 14, 2008

    影響軟件:
    Windows XP Service Pack 2 和 Windows XP Service Pack 3
    Windows XP Professional x64 Edition 和
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 SP1(用于基于 Itanium 的系統)以及
    Windows Server 2003 SP2(用于基于 Itanium 的系統)

    CVE編號:
    CVE-2008-3464

    風險等級:重要

    詳細信息:
    1? AFD 內核覆蓋漏洞
    由于 Windows 錯誤地驗證了從用戶模式傳遞到內核的輸入,Ancillary Function Driver
    (afd.sys) 中存在特權提升漏洞。 該漏洞能夠允許攻擊者使用提升的特權運行代碼。 成功利
    用此漏洞的本地攻擊者可執行任意代碼,并可完全控制受影響的系統。 攻擊者可隨后安裝
    程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

    解決辦法
    臨時解決辦法:
    Microsoft 并未發現此漏洞的任何變通辦法。

    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-066.mspx




    Microsoft 安全公告 MS08-061 – 重要
    Windows 內核中的漏洞可能允許特權提升 (954211)
    發布日期: 十月 14, 2008

    影響軟件:
    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2
    Windows XP Service Pack 3
    Windows XP Professional x64 Edition 和
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 SP1(用于基于 Itanium 的系統)以及
    Windows Server 2003 SP2(用于基于 Itanium 的系統)
    Windows Vista 和 Windows Vista Service Pack 1
    Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
    Windows Server 2008(用于 32 位系統)*
    Windows Server 2008(用于基于 x64 的系統)*
    Windows Server 2008(用于基于 Itanium 的系統)

    CVE編號:
    CVE-2008-2250
    CVE-2008-2251
    CVE-2008-2252

    風險等級:重要

    詳細信息:
    1 Windows 內核窗口創建漏洞
    存在一個特權提升漏洞,因為 Windows 內核未正確驗證新窗口創建過程中所傳遞的窗口屬
    性。 成功利用此漏洞的攻擊者可以運行內核模式中的任意代碼。 攻擊者可隨后安裝程序;
    查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

    2 Windows 內核未處理的異常漏洞
    存在一個特權提升漏洞,因為 Windows 內核可能處于“雙重釋放”狀態。 該漏洞能夠允許
    攻擊者使用提升的特權運行代碼。 成功利用此漏洞的攻擊者可執行任意代碼,并可完全控
    制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用
    戶權限的新帳戶。

    3 Windows 內核內存損壞漏洞
    存在一個特權提升漏洞,因為 Windows 內核未正確驗證從用戶模式傳遞到內核的輸入。 該
    漏洞能夠允許攻擊者使用提升的特權運行代碼。 成功利用此漏洞的攻擊者可執行任意代碼,
    并可完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建
    擁有完全用戶權限的新帳戶。

    解決辦法
    臨時解決辦法:
    Microsoft 并未發現此漏洞的任何變通辦法。

    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-061.mspx


    Microsoft 安全公告 MS08-062 - 重要
    Windows Internet 打印服務中的漏洞可能允許遠程執行代碼 (953155)
    發布日期: 十月 14, 2008

    影響軟件:
    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2 和 Windows XP Service Pack 3
    Windows XP Professional x64 Edition 和
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 SP1(用于基于 Itanium 的系統)以及
    Windows Server 2003 SP2(用于基于 Itanium 的系統)
    Windows Vista 和 Windows Vista Service Pack 1
    Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
    Windows Server 2008(用于 32 位系統)*
    Windows Server 2008(用于基于 x64 的系統)*
    Windows Server 2008(用于基于 Itanium 的系統)

    CVE編號:
    CVE-2008-1446

    風險等級:重要

    詳細信息:
    1? IPP 服務整數溢出漏洞
    運行 IIS 且啟用了 Internet 打印服務的 Windows 系統上存在一個遠程執行代碼漏洞。
    此問題可能允許經過身份驗證的遠程攻擊者在受影響的系統上執行任意代碼。

    解決辦法
    臨時解決辦法:
    禁用 IPP 服務

    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-062.mspx



    Microsoft 安全公告 MS08-063 – 重要
    SMB 中的漏洞可能允許遠程執行代碼 (957095)
    發布日期: 十月 14, 2008

    影響軟件:
    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2
    Windows XP Service Pack 3
    Windows XP Professional x64 Edition
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 1
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition
    Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 SP1(用于基于 Itanium 的系統)
    Windows Server 2003 SP2(用于基于 Itanium 的系統)
    Windows Vista 和 Windows Vista Service Pack 1
    Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
    Windows Server 2008(用于 32 位系統)*
    Windows Server 2008(用于基于 x64 的系統)*
    Windows Server 2008(用于基于 Itanium 的系統)

    CVE編號:
    CVE-2008-4038

    風險等級:重要

    詳細信息:
    1? SMB 緩沖區下溢漏洞
    Microsoft 服務器消息塊 (SMB) 協議處理特制文件名的方式中存在一個遠程執行代碼漏
    洞。 利用該漏洞的嘗試要求進行身份驗證,因為只有當共享類型為磁盤時,容易受到攻擊
    的功能才可訪問,默認情況下,所有磁盤共享均要求進行身份驗證。 成功利用此漏洞的攻
    擊者可以安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

    解決辦法
    臨時解決辦法:
    Microsoft 并未發現此漏洞的任何變通辦法。

    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-063.mspx




    Microsoft 安全公告 MS08-064 – 重要
    虛擬地址描述符操作中的漏洞可能允許特權提升 (956841)
    發布日期: 十月 14, 2008

    影響軟件:
    Windows XP Service Pack 2
    Windows XP Service Pack 3
    Windows XP Professional x64 Edition 和
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 SP1(用于基于 Itanium 的系統)以及
    Windows Server 2003 SP2(用于基于 Itanium 的系統)
    Windows Vista
    Windows Vista Service Pack 1
    Windows Vista x64 Edition
    Windows Vista x64 Edition Service Pack 1
    Windows Server 2008(用于 32 位系統)*
    Windows Server 2008(用于基于 x64 的系統)*
    Windows Server 2008(用于基于 Itanium 的系統)

    CVE編號:
    CVE-2008-4036

    風險等級:重要

    詳細信息:
    1? 虛擬地址描述符特權提升漏洞
    內存管理器處理內存分配和虛擬地址描述符 (VADs) 的方式中存在一個特權提升漏洞。 如
    果經過身份驗證的攻擊者在受影響的系統上允許特制的程序,此漏洞可能允許特權提升。 成
    功利用此漏洞的攻擊者可以在受影響的系統上獲得特權提升。 攻擊者隨后可安裝程序;查
    看、更改或刪除數據;或者創建擁有完全管理權限的新帳戶。

    解決辦法
    臨時解決辦法:
    Microsoft 并未發現此漏洞的任何變通辦法。

    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-064.mspx




    Microsoft 安全公告 MS08-065 – 重要
    消息隊列中的漏洞可能允許遠程執行代碼 (951071)
    發布日期: 十月 14, 2008

    影響軟件:
    Microsoft Windows 2000 Service Pack 4

    CVE編號:
    CVE-2008-3479

    風險等級:重要

    詳細信息:
    1? 消息隊列服務遠程執行代碼漏洞
    由于在分析消息隊列服務的 RPC 請求時存在特定的缺陷,使得消息隊列服務中出現了遠程
    執行代碼漏洞。
    攻擊者可能通過發送特制的 RPC 請求來利用此漏洞。 他們會控制堆請求,然后在未經檢
    查的字符串復制操作過程中將其溢出。 成功利用此問題便可完全訪問系統上下文中受影響
    的系統。 成功利用此漏洞的攻擊者可以完全控制受影響的系統。

    解決辦法
    臨時解決辦法:
    1在周邊防火墻中屏蔽以下端口
    --端口號大于 1024 的端口上的所有非法入站通信
    --任何其他特殊配置的 RPC 端口

    2禁用消息隊列服務:
    --交互式
    ? 禁用消息隊列服務將幫助防止受影響的系統遭受嘗試利用此漏洞進行的攻擊。 要禁用消
    息隊列服務,請按照以下步驟執行操作:
    1). 單擊“開始”,然后單擊“控制面板”。 或者,指向“設置”,然后單擊“控制面板”。
    2). 雙擊“管理工具”。 或者,單擊“切換到經典視圖”,然后雙擊“管理工具”。
    3). 雙擊“服務”。
    4). 雙擊“消息隊列”。
    5). 在“啟動類型”列表中,單擊“禁用”。
    6). 單擊“停止”,然后單擊“確定”。

    --按組策略:
    通過使用“組策略”設置禁用消息隊列服務。 您可以通過使用 Microsoft Windows 2000 或
    Windows Server 2003 域環境中的組策略對象功能,在本地、站點、域或組織單位級別上禁
    用此服務的啟動。


    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-065.mspx



    Microsoft 安全公告 MS08-056 - 中等
    Microsoft Office 中的漏洞可能允許信息泄露 (957699)
    發布日期: 十月 14, 2008

    影響軟件:
    Microsoft Office XP Service Pack 3

    CVE編號:
    CVE-2008-4020

    風險等級:中等

    詳細信息:
    1? Content-Disposition 標頭漏洞
    Office 使用 CDO 協議 (cdo:) 和 Content-Disposition: Attachment 標頭處理文檔的方式中
    存在一個漏洞。 這些文檔可能在 Web 瀏覽器中不正確地呈現,從而導致跨站點腳本執行。

    解決辦法
    臨時解決辦法:
    禁用 OneNote 協議處理程序
    禁用受影響的協議將幫助防止受影響的系統嘗試利用此漏洞。 要禁用受影響的服務,請注
    銷以下三個注冊表項:
    'HKLM\SOFTWARE\Classes\PROTOCOLS\Handler\cdo'
    'HKLM\SOFTWARE\Classes\CDO'
    'HKCR\PROTOCOLS\Handler\cdo'

    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-056.mspx
    草莓视频污