2009-07-15 12:00:00 作者:qlj 瀏覽數:0
微軟剛剛發布了2009年7月份的6個安全公告,其中有3個重要,3個嚴重。 它們分別是: Microsoft 安全公告 MS09-029 - 嚴重 Embedded OpenType 字體引擎中的漏洞可能允許遠程執行代碼 (961371) 發布日期: 七月 14, 2009 影響的操作系統:: Microsoft Windows 2000 Service Pack 4 Windows XP Service Pack 2 Windows XP Service Pack 3 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 SP2(用于基于 Itanium 的系統) Windows Vista、Windows Vista Service Pack 1 Windows Vista Service Pack 2 Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 Windows Vista x64 Edition Service Pack 2 Windows Server 2008(用于 32 位系統) Windows Server 2008(用于 32 位系統)Service Pack 2* Windows Server 2008(用于基于 x64 的系統) Windows Server 2008(用于基于 x64 的系統)Service Pack 2* Windows Server 2008(用于基于 Itanium 的系統) Windows Server 2008(用于基于 Itanium 的系統)Service Pack 2 CVE編號: CVE-2009-0231 CVE-2009-0232 風險等級:嚴重 詳細信息: 1 Embedded OpenType 字體堆溢出漏洞 Microsoft Windows 2000 Server 上的 Active Directory 實施中存在一個遠程執行代碼漏洞。 該漏洞是由在處理特制 LDAP 或 LDAPS 請求時不正確釋放內存導致的。 成功利用此漏 洞的攻擊者可以完全控制受影響的系統。 解決辦法 臨時解決辦法: 1禁用對分析 Internet Explorer 中的嵌入字體的支持 禁用對分析 Internet Explorer 中的嵌入字體的支持可防止此應用程序用作攻擊媒介。 但是, 其他攻擊媒介(例如 Microsoft Office 文檔中的嵌入字體)仍可以利用。 使用交互方法 1) 在 Internet Explorer 中,單擊“工具”菜單上的“Internet 選項” 2) 單擊“安全”選項卡 3) 單擊“Internet”,然后單擊“自定義級別” 4) 向下滾動到“下載”部分,對“字體下載”安全設置選擇“提示”或“禁用” 5) 單擊“確定”兩次返回到 Internet Explorer 2拒絕訪問 T2EMBED.DLL 在 Windows 2000、Windows XP 和 Windows Server 2003 上: 對于 32 位系統,在管理命令提示符后面以下命令: Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N 對于 64 位系統,在管理命令提示符后面以下命令: Echo y| cacls "%windir%\syswow64\t2embed.dll" /E /P everyone:N 在 Windows Vista 和 Windows Server 2008 上: 對于 32 位系統,在管理命令提示符后面以下命令: Takeown.exe /f "%windir%\system32\t2embed.dll" Icacls.exe "%windir%\system32\t2embed.dll" /save %TEMP%\t2embed_ACL.TXT Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F) 對于 64 位系統,在管理命令提示符后面以下命令: Takeown.exe /f "%windir%\syswow64\t2embed.dll" Icacls.exe "%windir%\syswow64\t2embed.dll" /save %TEMP%\t2embed_ACL.TXT Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F) 補丁更新: 廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建 議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新. 參考鏈接: http://www.microsoft.com/china/technet/security/bulletin/ms09-029.mspx Microsoft 安全公告 MS09-028 - 嚴重 Microsoft DirectShow 中的漏洞可能允許遠程執行代碼 (971633) 發布日期: 七月 14, 2009 影響軟件: DirectX 7.0 Microsoft Windows 2000 Service Pack 4 DirectX 8.1 Microsoft Windows 2000 Service Pack 4 DirectX 9.0 Microsoft Windows 2000 Service Pack 4 Windows XP Service Pack 2 和 Windows XP Service Pack 3 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 SP2(用于基于 Itanium 的系統) CVE編號: CVE-2009-1537 CVE-2009-1538 CVE-2009-1539 風險等級:嚴重 詳細信息: 1 DirectX 空字節覆蓋漏洞 Microsoft DirectShow 分析 Quicktime 媒體文件的方式中存在一個遠程執行代碼漏洞。 如 果用戶打開特制的 QuickTime 文件,此漏洞可能允許執行代碼。 如果用戶使用管理用戶權 限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統。 攻擊者可隨后安裝程序; 查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 那些帳戶被配置為擁有較 少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。 2 DirectX 指針驗證漏洞 更新指針時,Microsoft DirectShow 驗證某些值的方式中存在一個遠程執行代碼漏洞。 如果 用戶打開特制的 QuickTime 文件,此漏洞可能允許執行代碼。 如果用戶使用管理用戶權限 登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統。 攻擊者可隨后安裝程序;查 看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 那些帳戶被配置為擁有較少 系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。 3 DirectX 大小驗證漏洞 Microsoft DirectShow 驗證 Quicktime 媒體文件中特定字段的方式中存在一個遠程執行代 碼漏洞。 如果用戶打開特制的 QuickTime 文件,此漏洞可能允許執行代碼。 如果用戶使 用管理用戶權限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統。 攻擊者可隨 后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 那些帳戶被 配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。 解決辦法 臨時解決辦法: 1禁用 quartz.dll 中 QuickTime 內容的分析 對于 32 位 Windows 系統: 1)單擊“開始”,單擊“運行”,在“打開”框中鍵入 Regedit,然后單擊“確定”。 2)找到以下子項: HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A} 3)在“文件”菜單上,單擊“導出”。 4)在“導出注冊表文件”對話框中,鍵入 QuickTime_Parser_Backup.reg,然后單擊“保存”。 注意 默認情況下,此操作將在“我的文檔”文件夾中創建此注冊表項的備份。 5)按鍵盤上的“Delete”鍵刪除該注冊表項。 當系統提示您通過“確認項刪除”對話框刪除注冊 表項時,單擊“是”。 對于 64 位 Windows 系統: 1) 單擊“開始”,單擊“運行”,在“打開”框中鍵入 Regedit,然后單擊“確定”。 2) 找到以下子項: HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A} 3) 在“文件”菜單上,單擊“導出”。 4) 在“導出注冊表文件”對話框中,鍵入 QuickTime_Parser_Backup1.reg,然后單擊“保存”。 注意 默認情況下,此操作將在“我的文檔”文件夾中創建此注冊表項的備份。 5) 按鍵盤上的“Delete”鍵刪除該注冊表項。 當系統提示您通過“確認項刪除”對話框 刪除注冊表項時,單擊“是”。 6) 找到以下子項: HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A} 7) 在“文件”菜單上,單擊“導出”。 8) 在“導出注冊表文件”對話框中,鍵入 QuickTime_Parser_Backup2.reg,然后單擊“保存”。 注意 默認情況下,此操作將在“我的文檔”文件夾中創建此注冊表項的備份。 9) 按鍵盤上的“Delete”鍵刪除該注冊表項。 當系統提示您通過“確認項刪除”對話框刪除注 冊表項時,單擊“是”。 補丁更新: 廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建 議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新. 參考鏈接: http://www.microsoft.com/china/technet/security/bulletin/ms09-028.mspx Microsoft 安全公告 MS09-032 - 嚴重 ActiveX Kill Bit 的累積性安全更新 (973346) 發布日期: 七月 14, 2009 影響操作系統: Microsoft Windows 2000 Service Pack 4 Windows XP Service Pack 2 和 Windows XP Service Pack 3 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 SP2(用于基于 Itanium 的系統) Windows Vista、Windows Vista Service Pack 1 Windows Vista Service Pack 2 Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 Windows Vista x64 Edition Service Pack 2 Windows Server 2008(用于 32 位系統) Windows Server 2008(用于 32 位系統)Service Pack 2* Windows Server 2008(用于基于 x64 的系統) Windows Server 2008(用于基于 x64 的系統)Service Pack 2* Windows Server 2008(用于基于 Itanium 的系統) Windows Server 2008(用于基于 Itanium 的系統)Service Pack 2 CVE編號: CVE-2008-0015 風險等級:重要 詳細信息: 1 Microsoft Video ActiveX 控件漏洞 Microsoft Video ActiveX 控件 msvidctl.dll 中存在遠程執行代碼漏洞。攻擊者可以通過構造 特制網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許遠程執行代碼。 成功利用此 漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。 解決辦法 臨時解決辦法: 1阻止 COM 對象在 Internet Explorer 中運行 補丁更新: 廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建 議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新. 參考鏈接: http://www.microsoft.com/china/technet/security/bulletin/ms09-032.mspx Microsoft 安全公告 MS09-033 - 重要 Virtual PC 和 Virtual Server 中的漏洞可能允許特權提升 (969856) 發布日期: 七月 14, 2009 影響軟件: Microsoft Virtual PC 2004 Service Pack 1 Microsoft Virtual PC 2007 Microsoft Virtual PC 2007 Service Pack 1 Microsoft Virtual PC 2007 x64 Edition Microsoft Virtual PC 2007 x64 Edition Service Pack 1 Microsoft Virtual Server 2005 R2 Service Pack 1 Microsoft Virtual Server 2005 R2 x64 Edition Service Pack 1 CVE編號: CVE- 2009-1542 風險等級:重要 詳細信息: 1 Virtual PC 和 Virtual Server 特權指令解碼漏洞 在虛擬機管理器中執行特定指令時,Microsoft Virtual PC 和 Microsoft Virtual Server 不正確 地驗證權限級別的方式中存在一個特權提升漏洞。 此漏洞可能允許攻擊者在托管的來賓操 作系統內使用提升的特權運行代碼。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或 者在來賓操作系統上創建擁有完全用戶權限的新帳戶。 解決辦法 臨時解決辦法: Microsoft 并未發現此漏洞的任何變通辦法。 補丁更新: 廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建 議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新. 參考鏈接: http://www.microsoft.com/china/technet/security/bulletin/ms09-033.mspx Microsoft 安全公告 MS09-031 - 重要 Microsoft ISA Server 2006 中的漏洞可能導致特權提升 (970953) 發布日期: 七月 14, 2009 影響軟件: Microsoft Internet Security and Acceleration Server 2006 Microsoft Internet Security and Acceleration Server 2006 可支持性更新 Microsoft Internet Security and Acceleration Server 2006 Service Pack 1 CVE編號: CVE-2009-1135 風險等級:重要 詳細信息: 1 Radius OTP 繞過漏洞 配置 Radius OTP 時,ISA Server 2006 身份驗證中存在一個特權提升漏洞。 此漏洞可能允 許未經身份驗證的用戶訪問任何 Web 發布的資源。 如果知道管理員帳戶用戶名,則成功 利用此漏洞的攻擊者可以完全控制依靠 ISA Server 2006 Web 發布規則進行身份驗證的系 統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳 戶。 解決辦法 臨時解決辦法: 1禁用回退到 ISA 基于窗體的身份驗證以及 Radius OTP 的基本身份驗證 補丁更新: 廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建 議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新. 參考鏈接: http://www.microsoft.com/china/technet/security/bulletin/ms09-031.mspx Microsoft 安全公告 MS09-030 - 重要 Microsoft Office Publisher 中的漏洞可能允許遠程執行代碼 (969516) 發布日期: 七月 14, 2009 影響軟件: 2007 Microsoft Office System Service Pack 1 - Microsoft Office Publisher 2007 Service Pack 1 CVE編號: CVE-2009-0566 風險等級:重要 詳細信息: 1指針解除引用漏洞 Microsoft Office Publisher 打開、導入和轉換早于 Microsoft Office Publisher 2007 的版本中 創建的文件的方式中存在一個遠程執行代碼漏洞。攻擊者可能通過創建特制的 Publisher 文 件來利用該漏洞,該文件可能作為電子郵件附件提供或者宿主在特制或被破壞的網站上。 解決辦法 臨時解決辦法: 禁用 Publisher Converter DLL 對于 Windows XP,通過命令提示符運行以下命令: cacls “c:\program files\microsoft office\office12\pubconv.dll” /E /P everyone:N 對于 64 位版本的 Windows XP,通過命令提示符運行以下命令: cacls <64BIT_PATH_AND_FILENAME> /E /P everyone:N 補丁更新: 廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建 議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新. 參考鏈接: http://www.microsoft.com/china/technet/security/bulletin/ms09-030.mspx