<nav id="i2oa4"><strong id="i2oa4"></strong></nav>
  • <menu id="i2oa4"><tt id="i2oa4"></tt></menu>
  • 微軟發布2008年12月份的安全公告

        2008-12-15 12:00:00 作者:qlj           瀏覽數:0

    微軟剛剛發布了2008年12月份的8個安全公告,其中有6個嚴重事項,2個重要事項。它們分別是:

    Microsoft 安全公告 MS08-071 - 嚴重
    GDI 中的漏洞可能允許遠程執行代碼 (956802)
    發布日期: 十二月 9, 2008

    影響的軟件系統:
    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2
    Windows XP Service Pack 3
    Windows XP Professional x64 Edition 和
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition 和
    Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 SP1(用于基于 Itanium 的系統)
    以及 Windows Server 2003 SP2(用于基于 Itanium 的系統)
    Windows Vista 和 Windows Vista Service Pack 1
    Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
    Windows Server 2008(用于 32 位系統)*
    Windows Server 2008(用于基于 x64 的系統)*
    Windows Server 2008(用于基于 Itanium 的系統)


    CVE編號:
    CVE-2008-2249
    CVE-2008-3465

    風險等級:嚴重

    詳細信息:
    1? GDI 整數溢出漏洞
    GDI 處理整數計算的方式中存在一個遠程執行代碼漏洞。 如果用戶打開特制的 WMF 圖
    像文件,該漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可以完全控制受影響的
    系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建新帳戶。

    2 GDI 堆溢出漏洞
    GDI 處理 WMF 文件中文件大小參數的方式中存在一個遠程執行代碼漏洞。 如果第三方
    應用程序使用特定的 Microsoft API 復制特制的 WMF 圖像文件,該漏洞可能允許遠程執
    行代碼。 成功利用此漏洞的攻擊者可以完全控制受影響的系統。 攻擊者可隨后安裝程序;
    查看、更改或刪除數據;或者創建新帳戶。

    解決辦法
    臨時解決辦法:
    通過修改注冊表禁用元文件處理
    1 單擊“開始”,單擊“運行”,在“打開”框中鍵入 Regedit,然后單擊“確定”。
    2 找到并隨后單擊下列注冊表子項:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\
    GRE_Initialize
    3 在“編輯”菜單上,指向“新建”,然后單擊“DWORD”。
    4 鍵入 DisableMetaFiles,然后按 Enter。
    5 在“編輯”菜單上,單擊“修改”以修改 DisableMetaFiles 注冊表項。
    6 在“數值數據”框中鍵入 1,然后單擊“確定”。
    7 退出注冊表編輯器。
    8 重新啟動計算機。


    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務http://windowsupdate.qau.edu.cn進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-071.mspx



    Microsoft 安全公告 MS08-075 - 嚴重
    Windows Search 中的漏洞可能允許遠程執行代碼 (959349)
    發布日期: 十二月 9, 2008

    影響的操作系統和軟件 :
    Windows Vista 和 Windows Vista Service Pack 1
    Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
    Windows Server 2008(用于 32 位系統)*
    Windows Server 2008(用于基于 x64 的系統)*
    Windows Server 2008(用于基于 Itanium 的系統)

    CVE編號:
    CVE-2008-4268
    CVE-2008-4269

    風險等級:嚴重

    詳細信息:
    1 Windows 保存搜索漏洞
    在 Windows 資源管理器中保存特制的搜索文件時存在遠程執行代碼漏洞。 此操作導
    致 Windows 資源管理器退出并以可利用的方式重新啟動。

    2 Windows Search 分析漏洞
    Windows Explorer 中存在的遠程執行代碼漏洞可允許攻擊者構建一個含有對 search-ms
    協議處理程序的調用的惡意網頁。 而協議處理程序又可以將不受信任的數據傳遞
    給 Windows Explorer。

    解決辦法
    臨時解決辦法:
    1 臨時更改與“.search-ms”文件擴展名有關的文件類型。 在提升的命令提示符處輸入以下
    命令:assoc .search-ms=xmlfile

    2修改注冊表以拒絕給用戶打開保存搜索文件或訪問保存搜索文件夾的能力。
    要修改注冊表項,請執行下列步驟:
    1) 單擊“開始”,單擊“運行”,在“打開”框中鍵入 Regedit,然后單擊“確定”。
    2) 找到并展開下列注冊表子項:
    HKEY_CLASSES_ROOT\SearchFolder
    單擊“編輯”,然后單擊“權限”
    注意 記下此對話框中列出的權限,以便以后可以將其還原為初始值。
    3) 單擊“高級”。
    4) 單擊以清除“包括可從該對象的父項繼承的權限”復選框。 系統將提示您單擊“復制”、
    “刪除”或“取消”。 單擊“刪除”,然后單擊“確定”。
    5) 您會收到一則消息,說明沒有人能夠訪問此注冊表項。 單擊“是”,然后單擊“確定
    ”關閉“SearchFolder 的權限”對話框。



    3 注銷 SearchFolder 文件類型。要修改注冊表項,請執行下列步驟:
    1) 單擊“開始”,單擊“運行”,在“打開”框中鍵入 Regedit,然后單擊“確定”。
    2) 找到并隨后單擊下列注冊表子項:
    HKEY_CLASSES_ROOT\SearchFolder
    3) 單擊“文件”菜單并選擇“導出”。
    4) 在“導出注冊表文件”對話框中,鍵入 SearchFolder_file_association_registry_
    backup.reg,然后單擊“保存”。
    注意 默認情況下,此操作將在“我的文檔”文件夾中創建此注冊表項的備份。
    5) 按鍵盤上的“Delete”鍵刪除該注冊表項。 當系統提示您通過“確認項刪除”對話框刪除
    注冊表項時,單擊“是”。

    4 禁用 Windows Explorer 中的 search-ms 協議處理程序
    1) 單擊“開始”,單擊“運行”,在“打開”框中鍵入“regedit”(不帶引號),然后單擊
    “確定”。
    2) 找到并展開下列注冊表子項:
    3) \search-ms\shell\open.
    4) 單擊 Command。
    5) 單擊“文件”菜單并選擇“導出”。
    6) 在“導出注冊表文件”對話框中,輸入“Search-ms_pluggable_protocol_registry_
    backup.reg”,然后單擊“保存”
    7) 通過雙擊編輯(默認)注冊表值。 從“數值數據:” 字段中清除所有數據
    8) 單擊“確定”。

    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務http://windowsupdate.qau.edu.cn?進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-075.mspx


    Microsoft 安全公告 MS08-073 - 嚴重
    Internet Explorer 的累積性安全更新 (958215)
    發布日期: 十二月 9, 2008

    影響軟件:
    Internet Explorer 5.01 和 Internet Explorer 6 Service Pack 1
    Microsoft Windows 2000 Service Pack 4

    Internet Explorer 6
    Windows XP Service Pack 2 和 Windows XP Service Pack 3
    Windows XP Professional x64 Edition
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 SP1(用于基于 Itanium 的系統)
    Windows Server 2003 SP2(用于基于 Itanium 的系統)
    Internet Explorer 7
    Windows XP Service Pack 2 和 Windows XP Service Pack 3
    Windows XP Professional x64 Edition
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 SP1(用于基于 Itanium 的系統)
    Windows Server 2003 SP2(用于基于 Itanium 的系統)
    Windows Vista 和 Windows Vista Service Pack 1
    Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
    Windows Server 2008(用于 32 位系統)*
    Windows Server 2008(用于基于 x64 的系統)*
    Windows Server 2008(用于基于 Itanium 的系統)


    CVE編號:
    CVE-2008-4258
    CVE-2008-4259
    CVE-2008-4260
    CVE-2008-4261

    風險等級:嚴重

    詳細信息:
    1? 參數驗證內存損壞漏洞
    Host Integration Server 的 SNA 遠程過程調用 (RPC) 服務中存在遠程執行代碼漏洞。
    攻擊者可通過構建特制的 RPC 請求來利用此漏洞。 此漏洞可能允許遠程執行代碼。
    成功利用此漏洞的攻擊者可以完全控制受影響的系統。

    2? HTML 對象內存損壞漏洞
    由于在特定情形下嘗試訪問未初始化的內存,Internet Explorer 中存在遠程執行代碼漏洞。
    攻擊者可以通過構建特制的網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許
    遠程執行代碼。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。

    3? 未初始化的內存損壞漏洞
    Internet Explorer 訪問已被刪除的對象的方式中存在一個遠程執行代碼漏洞。 攻擊者可以
    通過構建特制的網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許遠程執行代碼。
    成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。

    4? HTML 呈現內存損壞漏洞
    Internet Explorer 在將對象嵌入到網頁的方式中存在一個遠程執行代碼漏洞。 攻擊者可以
    通過構建特制的網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許遠程執行代碼。
    成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。

    解決辦法
    臨時解決辦法:
    1阻止 COM 對象在 Internet Explorer 中運行

    2將 Internet 和本地 Intranet 安全區域設置設為“高”,以便在這些區域中運行 ActiveX
    控件和活動腳本之前進行提示
    1) 在 Internet Explorer 的“工具”菜單上,單擊“Internet 選項”。
    2) 在“Internet 選項”對話框中,單擊“安全”選項卡,然后單擊“Internet”圖標
    3) 在“該區域的安全級別”下,將滑塊移至“高”。 這將您訪問的所有網站的安全級別
    均設置為“高”

    3將 Internet Explorer 配置為在 Internet 和本地 Intranet 安全區域中運行活動腳本
    或禁用活動腳本之前進行提示
    1) 在 Internet Explorer 中,單擊“工具”菜單上的“Internet 選項”。
    2) 單擊“安全”選項卡。
    3) 單擊“Internet”,然后單擊“自定義級別”。
    4) 在“設置”下方,在“腳本”部分的“活動腳本”下方單擊“提示”或“禁用”,
    然后單擊“確定”
    5) 單擊“本地 Intranet”,然后單擊“自定義級別”。
    6) 在“設置”下方,在“腳本”部分的“活動腳本”下方單擊“提示”或“禁用”,
    然后單擊“確定”。
    7) 單擊“確定”兩次返回到 Internet Explorer。


    4禁用 Web 客戶端服務
    要按命令行禁用 Web 客戶端服務,請執行以下步驟:
    1) 單擊“開始”,單擊“運行”,鍵入“Services.msc”,然后單擊“確定”。
    2) 右鍵單擊“WebClient”服務,然后選擇“屬性”。
    3) 將啟動類型更改為“已禁用”。 如果服務正在運行,請單擊“停止”。
    4) 單擊“確定”,退出管理應用程序。

    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務http://windowsupdate.qau.edu.cn?進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-073.mspx


    Microsoft 安全公告 MS08-070 - 嚴重
    Visual Basic 6.0 運行時擴展文件(ActiveX 控件)中的漏洞可能允許遠程執行代碼 (932349)
    發布日期: 十二月 9, 2008

    影響的軟件
    Microsoft 開發工具
    --Microsoft Visual Basic 6.0 運行時擴展文件
    --Microsoft Visual Studio .NET 2002 Service Pack 1
    --Microsoft Visual Studio .NET 2003 Service Pack 1
    --Microsoft Visual FoxPro 8.0 Service Pack 1
    --Microsoft Visual FoxPro 9.0 Service Pack 1
    --Microsoft Visual FoxPro 9.0 Service Pack 2
    Microsoft Office 軟件
    --Microsoft Office FrontPage 2002 Service Pack 3*
    --Microsoft Office Project 2003 Service Pack 3
    --Microsoft Office Project 2007
    --Microsoft Office Project 2007 Service Pack 1

    CVE編號:
    CVE-2008-4252
    CVE-2008-4253
    CVE-2008-4254
    CVE-2008-4255
    CVE-2008-4256
    CVE-2008-3704

    風險等級:嚴重

    詳細信息:
    1 DataGrid 控件內存損壞漏洞
    Visual Basic 6 的 DataGrid ActiveX 控件中存在遠程執行代碼漏洞。攻擊者可以通過構
    造特制網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許遠程執行代碼。 成功
    利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。

    2 FlexGrid 控件內存損壞漏洞
    Visual Basic 6 的 FlexGrid ActiveX 控件中存在遠程執行代碼漏洞。攻擊者可以通過構
    造特制網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許遠程執行代碼。 成功
    利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。

    3 Hierarchical FlexGrid 控件內存損壞漏洞
    Visual Basic 6 的分層 FlexGrid ActiveX 控件中存在遠程執行代碼漏洞。攻擊者可以通
    過構造特制網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許遠程執行代碼。
    成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。

    4 Windows 公共 AVI 分析溢出漏洞
    Visual Basic 6 的 Windows 公共 ActiveX 控件中存在遠程執行代碼漏洞。攻擊者可以
    通過構造特制網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許遠程執行代碼。
    成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。

    5 Charts 控件內存損壞漏洞
    Visual Basic 6 的圖表 ActiveX 控件中存在遠程執行代碼漏洞。攻擊者可以通過構造特
    制網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許遠程執行代碼。 成功利用
    此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。

    6 Masked Edit 控件內存損壞漏洞
    Visual Basic 6 的 Masked Edit ActiveX 控件中存在遠程執行代碼漏洞。攻擊者可以通過
    構造特制網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許遠程執行代碼。 成功
    利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。

    解決辦法
    臨時解決辦法:
    1阻止 DataGrid ActiveX 控件在 Internet Explorer 中運行
    1) 將下面的 {cde57a43-8b86-11d0-b3c6-00a0c90aea82} 替換為本節中的類標識符。
    2) 要為值為 {cde57a43-8b86-11d0-b3c6-00a0c90aea82} 的 CLSID 設置 kill bit,請將
    以下文本粘貼于記事本等文本編輯器中。 然后,使用 .reg 文件擴展名保存文件。
    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\ActiveX
    Compatibility\{cde57a43-8b86-11d0-b3c6-00a0c90aea82}]
    "Compatibility Flags"=dword:00000400
    3) 您可以通過雙擊此 .reg 文件將其應用到各個系統。 您還可以使用組策略跨域應用
    該文件。

    2阻止 Hierarchical FlexGrid ActiveX 控件在 Internet Explorer 中運行
    1) 將下面的 {0ECD9B64-23AA-11d0-B351-00A0C9055D8E} 替換為本節中的類標識符。
    2) 要為值為 {0ECD9B64-23AA-11d0-B351-00A0C9055D8E} 的 CLSID 設置 kill bit,請
    將以下文本粘貼于記事本等文本編輯器中。 然后,使用 .reg 文件擴展名保存文件。
    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\ActiveX
    Compatibility\{0ECD9B64-23AA-11d0-B351-00A0C9055D8E}]
    "Compatibility Flags"=dword:00000400
    3) 您可以通過雙擊此 .reg 文件將其應用到各個系統。 您還可以使用組策略跨域應用
    該文件。


    3阻止 Windows 公共 AVI ActiveX 控件在 Internet Explorer 中運行
    1) 將下面的 {B09DE715-87C1-11d1-8BE3-0000F8754DA1} 替換為本節中的類標識符。
    2) 要為值為 {B09DE715-87C1-11d1-8BE3-0000F8754DA1} 的 CLSID 設置 kill bit,請
    將以下文本粘貼于記事本等文本編輯器中。 然后,使用 .reg 文件擴展名保存文件。
    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\ActiveX
    Compatibility\{B09DE715-87C1-11d1-8BE3-0000F8754DA1}]
    "Compatibility Flags"=dword:00000400
    3) 您可以通過雙擊此 .reg 文件將其應用到各個系統。 您還可以使用組策略跨域應用
    該文件。

    4阻止圖表 ActiveX 控件在 Internet Explorer 中運行
    1) 將下面的 {3A2B370C-BA0A-11d1-B137-0000F8753F5D} 替換為本節中的類標識符。
    2) 要為值為 {3A2B370C-BA0A-11d1-B137-0000F8753F5D} 的 CLSID 設置 kill bit,請
    將以下文本粘貼于記事本等文本編輯器中。 然后,使用 .reg 文件擴展名保存文件。
    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\ActiveX
    Compatibility\{3A2B370C-BA0A-11d1-B137-0000F8753F5D}]
    "Compatibility Flags"=dword:00000400
    3) 您可以通過雙擊此 .reg 文件將其應用到各個系統。 您還可以使用組策略跨域應用
    該文件。

    5阻止 Masked Edit ActiveX 控件在 Internet Explorer 中運行
    1) 將下面的 {C932BA85-4374-101B-A56C-00AA003668DC} 替換為本節中的類標識符。
    2) 要為值為 {C932BA85-4374-101B-A56C-00AA003668DC} 的 CLSID 設置 kill bit,請
    將以下文本粘貼到記事本等文本編輯器中。 然后,使用 .reg 文件擴展名保存文件。

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\ActiveX
    Compatibility\{C932BA85-4374-101B-A56C-00AA003668DC}]
    "Compatibility Flags"=dword:00000400
    3) 您可以通過雙擊此 .reg 文件將其應用到各個系統。 您還可以使用組策略跨域應用
    該文件。




    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務http://windowsupdate.qau.edu.cn?進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-070.mspx






    Microsoft 安全公告 MS08-072 - 嚴重
    Microsoft Office Word 中的漏洞可能允許遠程執行代碼 (957173)
    發布日期: 十二月 9, 2008

    影響軟件:
    Microsoft Office 套件和組件
    --Microsoft Office 2000 Service Pack 3
    --Microsoft Office XP Service Pack 3
    --Microsoft Office 2003 Service Pack 3
    --2007 Microsoft Office System
    --2007 Microsoft Office System Service Pack 1
    其他 Office 軟件
    --Microsoft Office Word Viewer 2003
    --Microsoft Office Word Viewer 2003 Service Pack 3
    --用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包
    --用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 1 的
    Microsoft Office 兼容包
    --Microsoft Works 8.5
    Microsoft Office for Mac
    --Microsoft Office 2004 for Mac
    --Microsoft Office 2008 for Mac
    --Open XML File Format Converter for Mac



    CVE編號:
    CVE-2008-4024
    CVE-2008-4025
    CVE-2008-4026
    CVE-2008-4027
    CVE-2008-4030
    CVE-2008-4028
    CVE-2008-4031
    CVE-2008-4837


    風險等級:嚴重

    詳細信息:
    1? Word 內存損壞漏洞
    Word 處理特制 Word 文件的方式中存在一個遠程執行代碼漏洞。 如果用戶打開帶有格式
    錯誤記錄的特制 Word 文件,該漏洞可能允許遠程執行代碼。 那些帳戶被配置為擁有較少
    系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。

    2? Word RTF 對象分析漏洞
    Microsoft Office 處理特制 RTF 格式文件的方式中存在一個遠程執行代碼漏洞。 如果用戶
    在 Word 中打開特制的 RTF 文件,或者閱讀以 RTF 格式發送的特制電子郵件,此漏洞可
    能允許遠程執行代碼。 成功利用此漏洞的攻擊者可能會在當前登錄用戶的上下文中控制受
    影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權
    限的新帳戶。

    解決辦法
    臨時解決辦法:
    1 不要打開或保存從不受信任來源或從受信任來源意外收到的 Microsoft Office 文件。
    當用戶打開特制文件時,攻擊者可以利用此漏洞。
    2 阻止 Word 加載 RTF 文件
    補丁更新:

    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務http://windowsupdate.qau.edu.cn?進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-072.mspx




    Microsoft 安全公告 MS08-074 - 嚴重
    Microsoft Office Excel 中的漏洞可能允許遠程執行代碼 (959070)
    發布日期: 十二月 9, 2008

    影響軟件:
    Microsoft Office 套件和組件
    --Microsoft Office 2000 Service Pack 3
    --Microsoft Office XP Service Pack 3
    --Microsoft Office 2003 Service Pack 3
    --2007 Microsoft Office System
    --2007 Microsoft Office System Service Pack 1
    其他 Office 軟件
    --Microsoft Office Excel Viewer 2003
    --Microsoft Office Excel Viewer 2003 Service Pack 3
    --Microsoft Office Excel Viewer
    --用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包
    --用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 1 的
    --Microsoft Office 兼容包
    Microsoft Office for Mac
    --Microsoft Office 2004 for Mac
    --Microsoft Office 2008 for Mac
    --Open XML File Format Converter for Mac

    CVE編號:
    CVE-2008-4265
    CVE-2008-4264
    CVE-2008-4266


    風險等級:嚴重

    詳細信息:
    1文件格式分析漏洞
    由于加載 Excel 記錄時內存損壞,而導致 Microsoft Office Excel 中存在一個遠程執行代碼
    漏洞。 如果用戶打開帶有格式錯誤的對象的特制 Excel 文件,該漏洞可能允許遠程執行代
    碼。 成功利用此漏洞的攻擊者可以完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、
    更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

    2文件格式分析漏洞
    由于加載 Excel 公式時指針損壞,而導致 Microsoft Office Excel 中存在一個遠程執行代碼
    漏洞。 如果用戶打開帶有格式錯誤的公式的特制 Excel 文件,該漏洞可能允許遠程執行代
    碼。 成功利用此漏洞的攻擊者可以完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、
    更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

    3 Excel 全局陣列內存損壞漏洞
    由于加載 Excel 記錄時堆棧損壞,而導致 Microsoft Office Excel 中存在一個遠程執行代碼
    漏洞。 如果用戶打開帶有格式錯誤的對象的特制 Excel 文件,該漏洞可能允許遠程執行代
    碼。 成功利用此漏洞的攻擊者可以完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、
    更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

    解決辦法
    臨時解決辦法:
    1 不要打開或保存從不受信任來源或從受信任來源意外收到的 Microsoft Office 文件。
    當用戶打開特制文件時,攻擊者可以利用此漏洞。

    2 當打開來自未知來源或不可信來源的文件時使用 Microsoft Office Isolated
    Conversion Environment (MOICE)Microsoft Office Isolated Conversion Environment (MOICE)
    可通過更安全地打開 Word、Excel 和 PowerPoint 二進制格式文件來保護 Office 2003 安
    裝。

    3 使用 Microsoft Office 文件阻止策略禁止打開來自未知或不可信來源和位置的
    Office 2003 以及較早版本的文檔



    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務http://windowsupdate.qau.edu.cn?進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-074.mspx


    Microsoft 安全公告 MS08-077 – 重要
    Microsoft Office SharePoint Server 中的漏洞可能導致特權提升 (957175)
    發布日期: 十二月 9, 2008

    影響軟件:
    Microsoft Office 軟件
    --Microsoft Office SharePoint Server 2007(32 位版本)
    --Microsoft Office SharePoint Server 2007 Service Pack 1(32 位版本)
    --Microsoft Office SharePoint Server 2007(64 位版本)
    --Microsoft Office SharePoint Server 2007 Service Pack 1(64 位版本)
    Microsoft 服務器軟件
    --Microsoft Search Server 2008(32 位版本)*
    --Microsoft Search Server 2008(64 位版本)**

    CVE編號:
    CVE-2008-4032

    風險等級:重要

    詳細信息:
    1? 訪問控制漏洞
    在 Microsoft Office SharePoint Server 2007 和 Microsoft Office SharePoint Server 2007
    Service Pack 1 中存在一個特權提升漏洞。 如果攻擊者通過瀏覽 SharePoint 站點上的管理
    URL 而繞過身份驗證,此漏洞可能允許特權提升。 導致特權提升的成功攻擊可能會引起拒
    絕服務或信息泄露的后果。

    解決辦法
    臨時解決辦法:
    使用防火墻阻止惡意 HTTP 請求
    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務http://windowsupdate.qau.edu.cn?進行更新.

    參考鏈接:
    http://www.microsoft.com/china/technet/security/bulletin/ms08-077.mspx



    Microsoft 安全公告 MS08-076 – 重要
    Windows Media Components 中的漏洞可能允許遠程執行代碼 (959807)
    發布日期: 十二月 9, 2008

    影響軟件:
    Windows Media Player 6.4
    --Microsoft Windows 2000 Server Service Pack 4
    --Windows XP Service Pack 2 和 Windows XP Service Pack 3
    --Windows XP Professional x64 Edition?
    --Windows XP Professional x64 Edition Service Pack 2
    --Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
    --Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
    Windows Media Format Runtime 7.1 和 Windows Media Format Runtime 9.0
    --Microsoft Windows 2000 Service Pack 4
    Windows Media Format Runtime 9.0、Windows Media Format Runtime 9.5?
    Windows Media Format Runtime 11
    --Windows XP Service Pack 2
    --Windows XP Service Pack 3
    Windows Media Format Runtime 9.5 x64 Edition
    --Windows XP Professional x64 Edition?
    --Windows XP Professional x64 Edition Service Pack 2
    --Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
    Windows Media Format Runtime 11 x64 Edition
    --Windows XP Professional x64 Edition
    --Windows XP Professional x64 Edition Service Pack 2
    --Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
    Windows Media Format Runtime 9.5
    --Windows XP Professional x64 Edition
    --Windows XP Professional x64 Edition Service Pack 2
    --Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
    --Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
    Windows Media Format Runtime 11
    --Windows XP Professional x64 Edition?
    --Windows XP Professional x64 Edition Service Pack 2
    --Windows Vista 和 Windows Vista Service Pack 1
    --Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
    --Windows Server 2008(用于 32 位系統)
    --Windows Server 2008(用于基于 x64 的系統)
    Windows Media Services 4.1
    --Microsoft Windows 2000 Server Service Pack 4
    Windows Media Services 9 Series
    --Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
    --Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
    Windows Media Services 2008
    --Windows Server 2008(用于 32 位系統)*
    --Windows Server 2008(用于基于 x64 的系統)*

    CVE編號:
    CVE-2008-3009
    CVE-2008-3010

    風險等級:重要

    詳細信息:
    1? SPN 漏洞
    Windows Media 組件中存在一個憑據反射漏洞,使得攻擊者可以使用與本地用戶相同的權
    限或使用 Windows Media Services 分發憑據執行代碼。 由于 Windows Media 組件的服務
    主體名稱 (SPN) 實施中的弱點,因而導致了此漏洞的存在。

    2? ISATAP 漏洞
    Windows Media 組件的受支持版本中存在一個信息泄露漏洞,該漏洞可能導致 NTLM 憑據
    的泄露。 訪問使用 ISATAP 地址的 URL 的任何 Windows Media 組件可能將 NTLM 憑
    據泄露給其中宿主了此 URL 的服務器。 從而使 Intranet 區域外的攻擊者可以為某個企業
    環境收集 NTLM 憑據。

    解決辦法
    臨時解決辦法:
    在防火墻處阻止 IP 協議類型 41 (ISATAP)

    補丁更新:
    廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
    議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
    我們提供的sus服務http://windowsupdate.qau.edu.cn?進行更新.
    草莓视频污