微軟剛剛發布了2009年9月份的5個安全公告,其中有5個嚴重。 它們分別是: Microsoft 安全公告 MS09-045 - 嚴重 JScript 腳本引擎中的漏洞可能允許遠程執行代碼 (971961) 發布日期: 九月 8, 2009 影響的軟件:: Microsoft Windows 2000 Service Pack 4 --JScript 5.1 和 JScript 5.6 Windows XP Service Pack 2 --JScript 5.6和JScript 5.7** windows XP Service Pack 2 和 Windows XP Service Pack 3 --JScript 5.8*** Windows XP Professional x64 Edition Service Pack 2 --JScript 5.6和JScript 5.7**和JScript 5.8*** Windows Server 2003 Service Pack 2 --JScript 5.6和JScript 5.7**和JScript 5.8*** Windows Server 2003 x64 Edition Service Pack 2 --JScript 5.6和JScript 5.7**和JScript 5.8*** Windows Server 2003 SP2(用于基于 Itanium 的系統) --JScript 5.6和JScript 5.7** Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 --JScript 5.7**和JScript 5.8*** Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 --JScript 5.7**和JScript 5.8*** Windows Vista x64 Edition Service Pack 2 --JScript 5.7**和JScript 5.8*** Windows Server 2008(用于 32 位系統) --JScript 5.7**和JScript 5.8*** Windows Server 2008(用于 32 位系統)Service Pack 2* --JScript 5.7**和JScript 5.8*** Windows Server 2008(用于基于 x64 的系統) --JScript 5.7**和JScript 5.8*** Windows Server 2008(用于基于 x64 的系統)Service Pack 2* --JScript 5.7**和JScript 5.8*** Windows Server 2008(用于基于 Itanium 的系統) --JScript 5.7 Windows Server 2008(用于基于 Itanium 的系統)Service Pack 2 --JScript 5.7 CVE編號: CVE-2009-1920 風險等級:嚴重 詳細信息: 1 JScript 遠程執行代碼漏洞 JScript 腳本引擎處理網頁中的腳本的方式中存在一個遠程執行代碼漏洞。 如果用戶打開特 制文件或訪問正在運行特制腳本的網站,則此漏洞可能允許遠程執行代碼。 如果用戶使用 管理用戶權限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統。 攻擊者可隨后 安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 那些帳戶被配 置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。 解決辦法 臨時解決辦法: 1將 Internet 和“本地 Intranet”安全區域設置設為“高”,以便在這些區域中運行 ActiveX 控 件和活動腳本之前進行提示 1).在 Internet Explorer 中,單擊“工具”,單擊“Internet 選項”,然后單擊“安全”選項卡。 2).在標為“請為不同區域的 Web 內容指定安全設置”的框中,單擊“受信任的站點”, 然后單擊“站點”。 3).如果您想要添加不需要加密頻道的站點,請單擊以清除“對該區域中的所有站點要求 服務器驗證 (https:)”復選框。 4).在“將該站點添加到區域中”框中,鍵入您信任的站點的 URL,然后單擊“添加”。 5).對想添加到區域中的每一個站點重復這些步驟。 6).單擊“確定”兩次,接受更改并返回到 Internet Explorer。 2將 Internet Explorer 配置為在 Internet 和本地 Intranet 安全區域中運行活動腳本或禁用 活動腳本之前進行提示 1).在 Internet Explorer 中,單擊“工具”菜單上的“Internet 選項”。 2).單擊“安全”選項卡。 3).單擊“Internet”,然后單擊“自定義級別”。 4).在“設置”下方,在“腳本”部分的“活動腳本”下方單擊“提示”或“禁用”, 然后單擊“確定”。 5).單擊“本地 Intranet”,然后單擊“自定義級別”。 6).在“設置”下方,在“腳本”部分的“活動腳本”下方單擊“提示”或“禁用”, 然后單擊“確定”。 7).單擊“確定”兩次返回到 Internet Explorer。 補丁更新: 廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建 議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新. 參考鏈接: http://www.microsoft.com/china/technet/security/bulletin/ ms09-045.mspx Microsoft 安全公告 MS09-049 - 嚴重 無線局域網 AutoConfig 服務中的漏洞可能允許遠程執行代碼 (970710) 發布日期: 九月 8, 2009 影響操作系統: Windows Vista、Windows Vista Service Pack 1 Windows Vista Service Pack 2 Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 Windows Vista x64 Edition Service Pack 2 Windows Server 2008(用于 32 位系統) Windows Server 2008(用于 32 位系統)Service Pack 2* Windows Server 2008(用于基于 x64 的系統) Windows Server 2008(用于基于 x64 的系統)Service Pack 2* CVE編號: CVE-2009-1132 風險等級:嚴重 詳細信息: 1無線幀分析遠程執行代碼漏洞 無線局域網 AutoConfig 服務 (wlansvc) 分析無線網絡上收到的特定幀的方式中存在一個 遠程執行代碼漏洞。 如果啟用了無線網絡接口的客戶端或服務器收到特制的無線幀,此漏 洞可能允許遠程執行代碼。 如果用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便 可完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁 有完全用戶權限的新帳戶。 解決辦法 臨時解決辦法: 1注銷 Wlansvc 1) 單擊“開始”,單擊“運行”,在“打開”框中鍵入 Regedit,然后單擊“確定”。 2) 找到并隨后單擊下列注冊表子項: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services 3) 單擊“Wlansvc”。 4) 單擊“文件”菜單并選擇“導出”。 5) 在“導出注冊表文件”對話框中,鍵入 Wlansvc_configuration_backup.reg, 然后單擊“保存”。 注意 默認情況下,此操作將在“我的文檔”文件夾中創建此注冊表項的備份。 6) 雙擊“Start”值,將“數值數據”字段更改為 4。 7) 單擊“確定”。 8) 以管理員身份通過命令提示符運行下列命令: sc stop Wlansvc 補丁更新: 廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建 議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新. 參考鏈接: http://www.microsoft.com/china/technet/security/bulletin/ms09-049.mspx Microsoft 安全公告 MS09-047 - 嚴重 Windows Media Format 中的漏洞可能允許遠程執行代碼 (973812) 發布日期: 九月 8, 2009 影響操作系統: Windows Media Format Runtime Microsoft Windows 2000 Service Pack 4 --Windows Media Format Runtime 9.0 Windows XP Service Pack 2 --Windows Media Format Runtime 9.0 --Windows Media Format Runtime 9.5 --Windows Media Format Runtime 11 Windows XP Service Pack 3 --Windows Media Format Runtime 9.0 --Windows Media Format Runtime 9.5 --Windows Media Format Runtime 11 Windows XP Professional x64 Edition Service Pack 2 --Windows Media Format Runtime 9.5 --Windows Media Format Runtime 9.5 x64 Edition Windows XP Professional x64 Edition Service Pack 2 --Windows Media Format Runtime 11 Windows Server 2003 Service Pack 2 --Windows Media Format Runtime 9.5 Windows Server 2003 x64 Edition Service Pack 2 --Windows Media Format Runtime 9.5 --Windows Media Format Runtime 9.5 x64 Edition Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 --Windows Media Format Runtime 11 和 Microsoft Media Foundation Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 -- Windows Media Format Runtime 11 和 Microsoft Media Foundation Windows Vista x64 Edition Service Pack 2 --Windows Media Format Runtime 11 和 Microsoft Media Foundation Windows Server 2008(用于 32 位系統) --Windows Media Format Runtime 11 和 Microsoft Media Foundation Windows Server 2008(用于 32 位系統)Service Pack 2** --Windows Media Format Runtime 11 和 Microsoft Media Foundation Windows Server 2008(用于基于 x64 的系統) --Windows Media Format Runtime 11 和 Microsoft Media Foundation Windows Server 2008(用于基于 x64 的系統)Service Pack 2** --Windows Media Format Runtime 11 和 Microsoft Media Foundation Windows 媒體服務 Windows Server 2003 Service Pack 2 --Windows Media Services 9.1 Windows Server 2003 x64 Edition Service Pack 2 --Windows Media Services 9.1 Windows Server 2008(用于 32 位系統) --Windows Media Services 2008 Windows Server 2008(用于 32 位系統)Service Pack 2* --Windows Media Services 2008 Windows Server 2008(用于基于 x64 的系統) --Windows Media Services 2008 Windows Server 2008(用于基于 x64 的系統)Service Pack 2* --Windows Media Services 2008 CVE編號: CVE-2009-2498 CVE-2009-2499 風險等級:嚴重 詳細信息: 1 Windows 媒體播放內存損壞漏洞 Microsoft Windows 處理特制 ASF 格式文件的方式中存在一個遠程執行代碼漏洞。 如果用 戶打開特制文件,此漏洞可能允許遠程執行代碼。 如果用戶使用管理用戶權限登錄,成功 利用此漏洞的攻擊者便可完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或 刪除數據;或者創建擁有完全用戶權限的新帳戶。 那些帳戶被配置為擁有較少系統用戶權 限的用戶比具有管理用戶權限的用戶受到的影響要小。 2 Windows 媒體標頭分析無效釋放漏洞 Microsoft Windows 處理 MP3 媒體文件的方式中存在一個遠程執行代碼漏洞。 如果用戶打 開特制文件,此漏洞可能允許遠程執行代碼。 如果用戶使用管理用戶權限登錄,成功利用 此漏洞的攻擊者便可完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除 數據;或者創建擁有完全用戶權限的新帳戶。 那些帳戶被配置為擁有較少系統用戶權限的 用戶比具有管理用戶權限的用戶受到的影響要小。 解決辦法 臨時解決辦法: 1限制對 wmvcore.dll 的訪問 1)對于 Windows XP 所有受支持的 32 位版本: 通過命令提示符運行以下命令: cacls %SystemRoot%\System32\wmvcore.dll /E /P everyone:N 2)對于 Windows XP 的所有受支持的基于 x64 的版本: 通過命令提示符運行以下命令: cacls %SystemRoot%\SysWOW64\wmvcore.dll /E /P everyone:N 3)對于 Windows Vista 和 Windows Server 2008 的所有受支持的基于 x64 的版本: 從提升的管理員命令提示符處運行下列命令: takeown /f %SystemRoot%\System32\wmvcore.dll cacls %SystemRoot%\System32\wmvcore.dll /E /P everyone:N 2 限制對 wmvcore.dll 和 mf.dll 的訪問 1)對于 Windows XP 所有受支持的 32 位版本: 通過命令提示符運行以下命令: cacls %SystemRoot%\System32\wmvcore.dll /E /P everyone:N 2)對于 Windows XP 的所有受支持的基于 x64 的版本: 通過命令提示符運行以下命令: cacls %SystemRoot%\SysWOW64\wmvcore.dll /E /P everyone:N 3)對于 Windows Vista 和 Windows Server 2008 的所有受支持的基于 x64 的版本: 從提升的管理員命令提示符處運行下列命令: takeown /f %SystemRoot%\System32\wmvcore.dll cacls %SystemRoot%\System32\wmvcore.dll /E /P everyone:N takeown /f %SystemRoot%\System32\mf.dll cacls %SystemRoot%\System32\mf.dll /E /P everyone:N 4)對于 Windows Vista 和 Windows Server 2008 的所有受支持的基于 x64 的版本: 從提升的管理員命令提示符處運行下列命令: takeown /f %SystemRoot%\SysWOW64\wmvcore.dll cacls %SystemRoot%\SysWOW64\wmvcore.dll /E /R everyone:N takeown /f %SystemRoot%\SysWOW64\mf.dll cacls %SystemRoot%\SysWOW64\mf.dll /E /P everyone:N 補丁更新: 廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建 議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新. 參考鏈接: http://www.microsoft.com/china/technet/security/bulletin/ms09-047.mspx Microsoft 安全公告 MS09-048 - 嚴重 Windows TCP/IP 中的漏洞可能允許遠程執行代碼 (967723) 發布日期: 九月 8, 2009 影響軟件: Microsoft Windows 2000 Service Pack 4* Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 SP2(用于基于 Itanium 的系統) Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 Windows Vista x64 Edition Service Pack 2 Windows Server 2008(用于 32 位系統) Windows Server 2008(用于 32 位系統)Service Pack 2** Windows Server 2008(用于基于 x64 的系統) Windows Server 2008(用于基于 x64 的系統)Service Pack 2** Windows Server 2008(用于基于 Itanium 的系統) Windows Server 2008(用于基于 Itanium 的系統)Service Pack 2 CVE編號: CVE-2008-4609 CVE-2009-1925 CVE-2009-1926 風險等級:嚴重 詳細信息: 1 TCP/IP 窗口大小為零漏洞 由于 Windows 處理過多已建立的 TCP 連接的方式,Microsoft Windows 中的 TCP/IP 處理 中存在一個拒絕服務漏洞。 如果需要處理特制的數據包,其中 TCP 接收窗口大小設置得 很小或為零,該漏洞的影響可能被擴大。 攻擊者可以利用此漏洞向系統發出特制的數據包, 導致受影響的系統對新請求停止響應或自動重新啟動。 2 TCP/IP 時間戳執行代碼漏洞 由于 TCP/IP 堆棧未能正確清理狀態信息,Windows TCP/IP 堆棧中存在一個遠程代碼執行 漏洞。 此漏洞導致 TCP/IP 堆棧引用一個字段作為函數指針,但它實際上包含其他信息。 匿 名攻擊者可以通過在網絡上將特制的 TCP/IP 數據包發送到具有網絡監聽服務的計算機來 利用此漏洞。 成功利用此漏洞的攻擊者可以完全控制受影響的系統。 攻擊者可隨后安裝程 序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 3 TCP/IP 孤立連接漏洞 由于處理 TCP 接收窗口大小很小或為零的特制數據包中有錯誤,Microsoft Windows 中的 TCP/IP 處理中存在一個拒絕服務漏洞。 如果應用程序關閉了仍有數據待發送的 TCP 連 接,且攻擊者已設置了很小或為零的 TCP 接收窗口大小,那么受影響的服務器將無法完全 關閉TCP 連接。 攻擊者可以利用此漏洞向系統發出特制的數據包,導致受影響的系統對新 請求停止響應。 即使在攻擊者停止發送惡意數據包之后系統將仍然無響應。 解決辦法 臨時解決辦法: 1為幫助防止攻擊者試圖基于網絡利用此漏洞,請在支持高級 TCP/IP 篩選功能的系統 上啟用此功能 2為幫助防止攻擊者試圖基于網絡利用此漏洞,請使用個人防火墻. 1).單擊“開始”,然后單擊“控制面板”。 2).雙擊“網絡連接”,然后單擊“更改 Window 防火墻設置”。 3).在“常規”選項卡上,確保選擇了“啟用(推薦)”。 這將啟用 Windows 防火墻。 4).啟用 Windows 防火墻之后,請選擇“不允許例外”以阻止所有傳入的通信。 補丁更新: 廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建 議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新. 參考鏈接: http://www.microsoft.com/china/technet/security/bulletin/ms09-048.mspx Microsoft 安全公告 MS09-046 - 嚴重 DHTML 編輯組件 ActiveX 控件中的安全漏洞可能允許遠程執行代碼 (956844) 發布日期: 九月 8, 2009 影響軟件: Microsoft Windows 2000 Service Pack 4 Windows XP Service Pack 2 和 Windows XP Service Pack 3 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 SP2(用于基于 Itanium 的系統) CVE編號: CVE-2009-2519 風險等級:嚴重 詳細信息: 1 DHTML 編輯組件 ActiveX 控件漏洞 DHTML 編輯組件 ActiveX 控件中存在一個遠程執行代碼漏洞。 攻擊者可以通過 構建特制的網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許遠程執行 代碼。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。 解決辦法 臨時解決辦法: 1防止 DHTML ActiveX 控件 COM 對象在 Internet Explorer 中運行 2將 Internet 和“本地 Intranet”安全區域設置設為“高”,以便在這些區域中運行 ActiveX 控件和活動腳本之前進行提示 1).在 Internet Explorer 的“工具”菜單上,單擊“Internet 選項”。 2).在“Internet 選項”對話框中,單擊“安全”選項卡,然后單擊“Internet”圖標。 3).在“該區域的安全級別”下,將滑塊移至“高”。 這將您訪問的所有網站的安全級別均 設置為“高”。 3將 Internet Explorer 配置為在 Internet 和本地 Intranet 安全區域中運行活動腳本或 禁用活動腳本之前進行提示 1).在 Internet Explorer 中,單擊“工具”菜單上的“Internet 選項”。 2).單擊“安全”選項卡。 3).單擊“Internet”,然后單擊“自定義級別”。 4).在“設置”下方,在“腳本”部分的“活動腳本”下方單擊“提示”或“禁用”, 然后單擊“確定”。 5).單擊“本地 Intranet”,然后單擊“自定義級別”。 6).在“設置”下方,在“腳本”部分的“活動腳本”下方單擊“提示”或“禁用”, 然后單擊“確定”。 7).單擊“確定”兩次返回到 Internet Explorer。 補丁更新: 廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建 議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新. 參考鏈接: http://www.microsoft.com/china/technet/security/bulletin/ms09-046.mspx