微軟發布2009年8月份的安全公告
2009-08-26 12:00:00
作者:qlj
瀏覽數:0
微軟剛剛發布了2009年8月份的9個安全公告,其中有5個嚴重,4個重要。
它們分別是:
Microsoft 安全公告 MS09-043 - 嚴重
Microsoft Office Web Components 中的漏洞可能允許遠程執行代碼 (957638)
發布日期: 八月 11, 2009
影響的軟件::
Microsoft Office 套件
--Microsoft Office XP Service Pack 3
--Microsoft Office 2003 Service Pack 3
Microsoft Office Web Components
--Microsoft Office 2000 Web Components Service Pack 3
--Microsoft Office XP Web Components Service Pack 3
--Microsoft Office 2003 Web Components Service Pack 3
--Microsoft Office 2003 Web Components Service Pack 1
???? for the 2007 Microsoft Office System
Microsoft Internet Security and Acceleration Server
--Microsoft Internet Security and Acceleration Server 2004
???? Standard Edition Service Pack 3
--Microsoft Internet Security and Acceleration Server 2004
???? Enterprise Edition Service Pack 3
--Microsoft Internet Security and Acceleration Server 2006
???? Standard Edition Service Pack 1
--Microsoft Internet Security and Acceleration Server Enterprise
???? Edition 2006 Service Pack 1
其他 Microsoft 軟件
--Microsoft BizTalk Server 2002
--Microsoft Visual Studio .NET 2003 Service Pack 1
--Microsoft Office Small Business Accounting 2006
CVE編號:
CVE-2009-0562
CVE-2009-2496
CVE-2009-1136
CVE-2009-1534
風險等級:嚴重
詳細信息:
1 Office Web Components 內存分配漏洞
Office Web Components ActiveX 控件中存在一個遠程執行代碼漏洞。 攻擊者可以通過構建
特制的網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許遠程執行代碼。 成功利用
此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。
2 Office Web Components 堆損壞漏洞
Office Web Components ActiveX 控件中存在一個遠程執行代碼漏洞。 攻擊者可以通過構建
特制的網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許遠程執行代碼。 成功利用
此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。
3 Office Web Components HTML 腳本漏洞
Office Web Components ActiveX 控件中存在一個遠程執行代碼漏洞。 攻擊者可以通過構建
特制的網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許遠程執行代碼。 成功利用
此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。
4 Office Web Components 緩沖區溢出漏洞
Office Web Components ActiveX 控件中存在一個遠程執行代碼漏洞。 攻擊者可以通過構建
特制的網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許遠程執行代碼。 成功利用
此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。
解決辦法
臨時解決辦法:
1阻止 Office Web Components 庫在 Internet Explorer 中運行。
2注銷 Office Web Components 庫
3將網站限于只是您信任的網站
1).在 Internet Explorer 中,單擊“工具”,單擊“Internet 選項”,
?? 然后單擊“安全”選項卡。
2).在“請為不同區域的 Web 內容指定安全設置”框中,單擊“受信任的站點”,然后
?? 單擊“站點”。
3).如果您想要添加不需要加密頻道的站點,請單擊以清除“對該區域中的所有站點
?? 要求服務器驗證 (https:)”復選框。
4).在“將該網站添加到區域中”框中,鍵入您信任的站點的 URL,然后單擊“添加”。
5).對想添加到區域中的每一個站點重復這些步驟。
6).單擊“確定”兩次,接受更改并返回到 Internet Explorer。
4將 Internet 和本地 Intranet 安全區域設置設為“高”,以便在這些區域中運行 ActiveX 控
件之前進行提示
1).在 Internet Explorer 的“工具”菜單上,單擊“Internet 選項”。
2).在“Internet 選項”對話框中,單擊“安全”選項卡,然后單擊“Internet”圖標。
3).在“該區域的安全級別”下,將滑塊移至“高”。 這將您訪問的所有網站的安全級別均
設置為“高”。
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ ms09-043.mspx
Microsoft 安全公告 MS09-044 - 嚴重
遠程桌面連接中的漏洞可能允許遠程執行代碼 (970927)
發布日期: 八月 11, 2009
影響操作系統:
RDP 版本 5.0
--Microsoft Windows 2000 Service Pack 4
RDP 版本 5.1
--Microsoft Windows 2000 Service Pack 4
--Windows XP Service Pack 2
RDP 版本 5.2
--Microsoft Windows 2000 Service Pack 4
--Windows XP Service Pack 2
--Windows XP Service Pack 3
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2003 SP2(用于基于 Itanium 的系統)
RDP 版本 6.0
--Windows XP Service Pack 2
--Windows Server 2003 Service Pack 2
--Windows Vista
--Windows Vista x64 Edition
RDP 版本 6.1
--Windows XP Service Pack 3
--Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
--Windows Vista x64 Edition Service Pack 1
--Windows Vista x64 Edition Service Pack 2
--Windows Server 2008(用于 32 位系統)
--Windows Server 2008(用于 32 位系統)Service Pack 2
--Windows Server 2008(用于基于 x64 的系統)
--Windows Server 2008(用于基于 x64 的系統)Service Pack 2
--Windows Server 2008(用于基于 Itanium 的系統)
--Windows Server 2008(用于基于 Itanium 的系統)Service Pack 2
用于 Mac 2.0.1 的遠程桌面連接客戶端
Mac OS X
CVE編號:
CVE-2009-1133
CVE-2009-1929
風險等級:嚴重
詳細信息:
1遠程桌面連接堆溢出漏洞
Microsoft 遠程桌面連接(以前稱為終端服務客戶端)處理 RDP 服務器返回的特定參數的
方法中存在遠程執行代碼漏洞。 成功利用此漏洞的攻擊者可以完全遠程控制受影響的系統。
攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。
2遠程桌面連接 ActiveX 控件堆溢出漏洞
Microsoft 終端服務客戶訂單 ActiveX 控件中存在一個遠程執行代碼漏洞。 攻擊者可以通
過構建特制網頁來利用此漏洞,如果用戶訪問該網頁,則有可能允許遠程執行代碼。 成功
利用此漏洞的攻擊者可以完全控制受影響的系統。
解決辦法
臨時解決辦法:
1限制對 mstscax.dll 的訪問
Windows XP
從命令提示符運行以下命令:
cacls %windir%\system32\mstscax.dll /E /P everyone:N
cacls %windir%\sysWOW64\mstscax.dll /E /P everyone:N
Windows Vista 和 Windows Server 2008
從提升的命令提示符處運行下列命令:
takeown /F %windir%\system32\mstscax.dll
cacls %windir%\system32\mstscax.dll /E /P everyone:N
takeown /F %windir%\SysWOW64\mstscax.dll
cacls %windir%\SysWOW64\mstscax.dll /E /P everyone:N
for /F "tokens=" %G IN ('dir /b /s %windir%\winsxs\mstscax.dll') DO takeown /F %G
&& cacls %G /E /P everyone:N
2禁止遠程桌面連接 ActiveX 控件在 Internet Explorer 中運行
3將 Internet 和“本地 Intranet”安全區域設置設為“高”,以便在這些區域中運行 ActiveX
控件和活動腳本之前進行提示
1)在 Internet Explorer 的“工具”菜單上,單擊“Internet 選項”。
2在“Internet 選項”對話框中,單擊“安全”選項卡,然后單擊“Internet”。
3)在“該區域的安全級別”下,將滑塊移至“高”。 這將您訪問的所有網站的安全級
別均設置為“高”。
4將網站限于只是您信任的網站
1).在 Internet Explorer 中的“工具”菜單中,單擊“Internet 選項”。
2).單擊“安全”選項卡,然后單擊“Internet”,再單擊“默認級別”。
3).移動滑動條到高,然后單擊“確定”。
4).在“工具”菜單上,單擊“Internet 選項”。
5).單擊“安全”選項卡。
6).單擊“受信任的站點”。
7).單擊“站點”。
8).如果您要添加的站點不需要服務器驗證,請單擊清除“對該區域中的所有站點要求
服務器驗證 (https:)”復選框。
9).輸入您要添加到“受信任的站點”列表的網站地址。
10).單擊“添加”。
11).為要添加的每個網站重復步驟 6 和步驟 7。
12).單擊“確定”兩次。
5將 Internet Explorer 配置為在 Internet 和本地 Intranet 安全區域中運行 ActiveX 控件
之前進行提示。
1).在 Internet Explorer 中的“工具”菜單中,單擊“Internet 選項”。
2).在“Internet 選項”對話框中,單擊“安全”選項卡,單擊“Internet”,
然后單擊“自定義級別”。
3).在“設置”下,在“ActiveX 控件和插件”部分中的“運行 ActiveX 控件和插件”下,
單擊“提示”。
4).在“腳本”部分的“活動腳本”下方單擊“提示”,然后單擊“確定”。
5).單擊“本地 Intranet”,然后單擊“自定義級別”。
6).在“設置”下,在“ActiveX 控件和插件”部分中的“運行 ActiveX 控件和插件”下,
單擊“提示”。
7).在“腳本”部分的“活動腳本”下方單擊“提示”,然后單擊“確定”。
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-044.mspx
Microsoft 安全公告 MS09-039 - 嚴重
WINS 中的漏洞可能允許遠程執行代碼 (969883)
發布日期: 八月 11, 2009
影響操作系統:
Microsoft Windows 2000 Server Service Pack 4
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系統)
CVE編號:
CVE-2009-1923
CVE-2009-1924
風險等級:嚴重
詳細信息:
1 WINS 堆溢出漏洞
由于在處理特制 WINS 網絡數據包時錯誤計算緩沖區長度導致緩沖區溢出,在 Windows
Internet 名稱服務 (WINS) 中存在一個遠程執行代碼漏洞。 成功利用此漏洞的攻擊者可以
完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建新帳
戶。
2 WINS 整數溢出漏洞
由于從受信任的 WINS 復制伙伴收到的特制 WINS 網絡數據包中的數據結構驗證不足,
Windows Internet 名稱服務 (WINS) 的默認配置中存在一個遠程執行代碼漏洞。
解決辦法
臨時解決辦法:
1在防火墻上屏蔽 TCP 端口 42 和 UDP 端口 42。
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-039.mspx
Microsoft 安全公告 MS09-038 - 嚴重
Windows Media 文件處理中的漏洞可能允許遠程執行代碼 (971557)
發布日期: 八月 11, 2009
影響軟件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系統)
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系統)
Windows Server 2008(用于 32 位系統)Service Pack 2
Windows Server 2008(用于基于 x64 的系統)
Windows Server 2008(用于基于 x64 的系統)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系統)
Windows Server 2008(用于基于 Itanium 的系統)Service Pack 2
CVE編號:
CVE-2009-1545
CVE-2009-1546
風險等級:嚴重
詳細信息:
1格式錯誤的 AVI 標頭漏洞
Microsoft Windows 處理特制 AVI 格式文件的方式中存在一個遠程執行代碼漏洞。 如果用
戶打開特制的 AVI 文件,此漏洞可能允許執行代碼。 如果用戶使用管理用戶權限登錄,
成功利用此漏洞的攻擊者便可完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更
改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 那些帳戶被配置為擁有較少系統用
戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。
2 AVI 整數溢出漏洞
Microsoft Windows 處理特制 AVI 格式文件的方式中存在一個遠程執行代碼漏洞。 如果用
戶打開特制的 AVI 文件,此漏洞可能允許執行代碼。 如果用戶使用管理用戶權限登錄,
成功利用此漏洞的攻擊者便可完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更
改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 那些帳戶被配置為擁有較少系統用
戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。
解決辦法
臨時解決辦法:
1 拒絕訪問 Avifil32.dll
在 Windows 2000、Windows XP 和 Windows Server 2003 系統上:
對于 32 位 Windows:
cacls %windir%\system32\avifil32.dll /E /P everyone:N
對于 64 位 Windows:
cacls %windir%\syswow64\avifil32.dll /E /P everyone
在 Windows Vista 和 Windows Server 2008 上:
以管理員身份通過命令提示符運行下列命令:
對于 32 位 Windows:
icacls %windir%\system32 /restore %TEMP%\AVIFIL32_ACL.TXT
對于 64 位 Windows:
takeown /f %windir%\syswow64\avifil32.dll
icacls %windir%\syswow64\avifil32.dll /save %TEMP%\ AVIFIL32 _ACL.TXT
icacls %windir%\syswow64\avifil32.dll /deny everyone:(F)takeown /f
2刪除 HKEY_CLASSES_ROOT\CLSID\{40C3D757-D6E4-4b49-BB41-0E5BBEA28817}
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-038.mspx
Microsoft 安全公告 MS09-037 - 嚴重
Microsoft 活動模板庫 (ATL) 中的漏洞可能允許遠程執行代碼 (973908)
發布日期: 八月 11, 2009
影響軟件:
Microsoft Windows 2000 Service Pack 4
--Microsoft Outlook Express 5.5 Service Pack 2
--Microsoft Outlook Express 6 Service Pack 1
-- Windows Media Player 9
-- Windows ATL 組件
-- DHTML 編輯組件 ActiveX 控件
Windows XP Service Pack 2
--Microsoft Outlook Express 6
-- Windows Media Player 9、Windows Media Player 10
--Windows Media Player 11
-- Windows ATL 組件
-- DHTML 編輯組件 ActiveX 控件
-- Microsoft MSWebDVD ActiveX 控件
Windows XP Service Pack 3
-- Microsoft Outlook Express 6
-- Windows Media Player 9
-- Windows Media Player 10 和 Windows Media Player 11
-- Windows ATL 組件
-- DHTML 編輯組件 ActiveX 控件
-- Microsoft MSWebDVD ActiveX 控件
Windows XP Professional x64 Edition Service Pack 2
--Microsoft Outlook Express 6
--Windowrs Media Player 10
--Windows Media Player 11
--Windows ATL 組件
--DHTML 編輯組件 ActiveX 控件
--Microsoft MSWebDVD ActiveX 控件
Windows Server 2003 Service Pack 2
--Microsoft Outlook Express 6
--Windows Media Player 10
--Windows ATL 組件
--DHTML 編輯組件 ActiveX 控件
--Microsoft MSWebDVD ActiveX 控件
Windows Server 2003 x64 Edition Service Pack 2--
--Microsoft Outlook Express 6
--Windows Media Player 10
--Windows ATL 組件
--DHTML 編輯組件 ActiveX 控件
--Microsoft MSWebDVD ActiveX 控件
Windows Server 2003 SP2(用于基于 Itanium 的系統)
--Microsoft Outlook Express 6
--Windows ATL 組件
--DHTML 編輯組件 ActiveX 控件
--Microsoft MSWebDVD ActiveX 控件
Windows Media Player 11
--Windows Vista
--Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
--Windows Vista x64 Edition、Windows Vista
--Windows Vista x64 Edition Service Pack 1
--Windows Vista x64 Edition Service Pack 2
--Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1
--Windows Server 2008(用于 32 位系統)
--Windows Server 2008(用于 32 位系統)Service Pack 2
--Windows Server 2008(用于基于 x64 的系統)
--Windows Server 2008(用于基于 x64 的系統)Service Pack 2
Windows ATL 組件
--Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
--Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1
--Windows Vista x64 Edition Service Pack 2
--Windows Server 2008(用于 32 位系統)
--Windows Server 2008(用于 32 位系統)Service Pack 2
--Windows Server 2008(用于基于 x64 的系統)
--Windows Server 2008(用于基于 x64 的系統)Service Pack 2
--Windows Server 2008(用于基于 Itanium 的系統)
--Windows Server 2008(用于基于 Itanium 的系統)Service Pack 2
CVE編號:
CVE-2008-0015
CVE-2008-0020
CVE-2009-0901
CVE-2009-2493
CVE-2009-2494
風險等級:嚴重
詳細信息:
1? Microsoft Video ActiveX 控件漏洞
由于 ATL 標頭中使用了函數 CComVariant::ReadFromStream,Microsoft 活動
模板庫 (ATL) 中存在一個遠程執行代碼漏洞。 此功能不能正確地限制從數據流
中讀取不受信任的數據。 此問題導致直接將數據讀取到堆棧,而不是讀取到為
陣列分配的內存區,這可能允許未經身份驗證的遠程用戶在受影響的系統上遠程
執行代碼。 攻擊者可以通過構建特制的網頁來利用該漏洞。 當用戶查看網頁時,
該漏洞可能允許遠程執行代碼。
2? ATL 標頭 Memcopy 漏洞
由于 IPersistStreamInit 接口的 Load 方法中的錯誤,Microsoft 活動模板庫
(ATL) 中存在一個遠程執行代碼漏洞。 Load 方法可能允許通過不受信任的數據
調用 memcopy ,從而可能允許未經身份驗證的遠程用戶在受影響系統上遠程執
行代碼。 攻擊者可以通過構建特制的網頁來利用該漏洞。 當用戶查看網頁時,
該漏洞可能允許遠程執行代碼。
3? ATL 未初始化的對象漏洞
由于 ATL 標頭中存在的 bug 可能允許攻擊者迫使通過沒有正確初始化的變量
調用 VariantClear,Microsoft 活動模板庫 (ATL) 中存在一個遠程執行代碼漏
洞。 由于此 bug,攻擊者可以控制在通過提供損壞流處理錯誤的過程中調用
VariantClear 時發生的情況。 此漏洞只直接影響安裝了使用 Visual Studio
ATL 構建的組件和控件的系統。 此漏洞可能允許遠程的、未經身份驗證的用戶
在受影響的系統上遠程執行代碼。 攻擊者可以通過構建特制的網頁來利用該漏
洞。 當用戶查看網頁時,該漏洞可能允許遠程執行代碼。
4? ATL COM 初始化漏洞
由于 ATL 標頭中存在從數據流中處理對象實例化的 bug,Microsoft 活動模板
庫 (ATL) 中存在一個遠程執行代碼漏洞。 此漏洞只直接影響安裝了使用
Visual Studio ATL 構建的組件和控件的系統。 對于使用 ATL 構建的組件和控
件,以不安全的方式使用 OleLoadFromStream 可能允許任意對象的實例化,從
而繞過相關的安全策略,例如 Internet Explorer 中的 kill bit。 此漏洞可
能允許遠程的、未經身份驗證的用戶在受影響的系統上遠程執行代碼。 攻擊者
可以通過構建特制的網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許
遠程執行代碼。
5 ATL 對象類型不匹配漏洞
由于 ATL 標頭中的 bug 允許從數據流中讀取變量并通過無效變量讀取該變量
類型,Microsoft 活動模板庫 (ATL) 中存在一個遠程執行代碼漏洞。 當刪除變
量時,可能釋放內存中可以被攻擊者控制的意外區域。
解決辦法
臨時解決辦法:
1 暫時沒有變通辦法
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-037.mspx
Microsoft 安全公告 MS09-041 - 重要
Workstation 服務中的漏洞可能允許特權提升 (971657)
發布日期: 八月 11, 2009
影響軟件:
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系統)
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系統)
Windows Server 2008(用于 32 位系統)Service Pack 2
Windows Server 2008(用于基于 x64 的系統)
Windows Server 2008(用于基于 x64 的系統)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系統)
Windows Server 2008(用于基于 Itanium 的系統)Service Pack 2
CVE編號:
CVE-2009-1544
風險等級:重要
詳細信息:
1 Workstation 服務內存損壞漏洞
Windows Workstation 服務中存在一個特權提升漏洞,原因是該服務中可能出現“雙重釋放”
條件。 成功利用此漏洞的攻擊者可以使用提升的特權運行任意代碼。 攻擊者可隨后安裝程
序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。
解決辦法
臨時解決辦法:
1在防火墻處阻止 TCP 端口 139 和 445
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-041.mspx
Microsoft 安全公告 MS09-040 - 重要
服務器隊列中的漏洞可能允許特權提升 (971032)
發布日期: 八月 11, 2009
影響軟件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系統)
Windows Vista
Windows Vista x64 Edition
CVE編號:
CVE-2009-1922
風險等級:重要
詳細信息:
1 MSMQ 空指針漏洞
由于對消息隊列服務提出的 IOCTL 請求分析中存在特定的缺陷, Windows 消息隊列服務
(MSMQ) 中存在一個特權提升漏洞。 MSMQ 服務在將輸入數據傳遞到緩沖區之前不正確
地檢查這些字符串。 成功利用此漏洞的攻擊者可執行任意代碼,并可完全控制受影響的系
統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳
戶。
解決辦法
臨時解決辦法:
1禁用消息隊列服務:
1).單擊“開始”,然后單擊“控制面板”。 或者,指向“設置”,然后單擊“控制面板”。
2). 雙擊“管理工具”。 或者,單擊切換到“經典視圖”,然后雙擊“管理工具”。
3). 雙擊“服務”。
4). 雙擊“消息隊列”。
5). 在“啟動類型”列表中,單擊“禁用”。
6). 單擊“停止”,然后單擊“確定”。
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-040.mspx
Microsoft 安全公告 MS09-036 - 重要
Microsoft Windows 中的 ASP.NET 中的漏洞可能允許拒絕服務 (970957)
發布日期: 八月 11, 2009
影響軟件:
Windows Vista
Microsoft .NET Framework 2.0 Service Pack 1
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5 Service Pack 1
Windows Vista Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 1
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5 Service Pack 1
Windows Vista x64 Edition
Microsoft .NET Framework 2.0 Service Pack 1
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5 Service Pack 1
Windows Vista x64 Edition Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 1
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5 Service Pack 1
用于 32 位系統的 Windows Server 2008
Microsoft .NET Framework 2.0 Service Pack 1
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5 Service Pack 1
用于基于 x64 的系統的 Windows Server 2008
Microsoft .NET Framework 2.0 Service Pack 1
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5 Service Pack 1
Windows Server 2008(用于基于 Itanium 的系統)
Microsoft .NET Framework 2.0 Service Pack 1
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5 Service Pack 1
CVE編號:
CVE-2009-1536
風險等級:重要
詳細信息:
1 ASP.NET 中未經身份驗證的遠程拒絕服務漏洞
ASP.NET 管理請求時間安排的方式中存在一個拒絕服務漏洞。 攻擊者可以通過創建特制的
匿名 HTTP 請求,導致受影響的 Web 服務器無響應,直到相關的應用程序池重新啟動來
利用此漏洞。
解決辦法
臨時解決辦法:
1切換到 IIS 本機線程池
1)在注冊表中指定 maxConcurrentRequestsPerCPU 的值
2)在 ASPNET.Config 文件的 ASP.NET 配置部分中為應用程序池
指定 maxConcurrentRequestsPerCPU 的值
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-036.mspx
Microsoft 安全公告 MS09-042 - 重要
Telnet 中的漏洞可能允許遠程執行代碼 (960859)
發布日期: 八月 11, 2009
影響軟件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系統)
Windows Vista, Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系統
Windows Server 2008(用于 32 位系統)Service Pack 2
Windows Server 2008(用于基于 x64 的系統)
Windows Server 2008(用于基于 x64 的系統)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系統)
Windows Server 2008(用于基于 Itanium 的系統)Service Pack 2
CVE編號:
CVE-2009-1930
風險等級:重要
詳細信息:
1 Telnet 憑據反射漏洞
Telnet 服務中存在一個遠程執行代碼漏洞。 成功利用此漏洞的攻擊者可以安裝程序;查看、
更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 那些帳戶被配置為擁有較少系統
用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。
解決辦法
臨時解決辦法:
Microsoft 并未發現此漏洞的任何變通辦法。
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-042.mspx