首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2007-12)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布12月份安全公告 修復多個嚴重安全漏洞

發布日期:2007-12-12


綜述:
======
微軟發布了12月份的7篇安全公告,這些公告描述并修復了11個安全漏洞,其中7個漏洞屬于“緊急”風險級別。攻擊者利用這些漏洞可能遠程入侵并完全控制客戶端系統。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,并按照我們提供的解決方法予以解決。

分析:
======
微軟發布了12月份的7篇最新的安全公告:MS07-063到MS07-069。這些安全公告分別描述了11個安全問題,分別是有關各版本的Microsoft Windows、IE、DirectX和Media Format Runtimet等產品和服務中的漏洞。

1. MS07-063 - SMBv2中的漏洞可能允許遠程執行代碼(942624)

    - 受影響軟件:
    
    Windows Vista
    Windows Vista x64
                  
    - 漏洞描述:

    Vista沒有正確的實現SMBv2簽名,可能允許攻擊者修改SMBv2數據包,并重新計算
    簽名。成功利用這個漏洞的攻擊者可以篡改通過SMBv2傳輸的數據,從而在與SMBv2
    通信的域配置中遠程執行代碼。
    
    風險級別和漏洞標識
__________________________________________________
|受影響軟件       |SMBv2簽名漏洞    |總體風險級別 |
|                 |CVE-2007-5351    |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Vista    |重要             | 重要        |
|                 |遠程代碼執行     |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Vista    |重要             | 重要        |
|x64版            |遠程代碼執行     |             |
|_________________|_________________|_____________|
          
    - 臨時解決方案:

    * 禁用SMBv2,請執行下列步驟:
    
    1. 創建一個包含下列內容的 .reg 文件:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation]
"DependOnService"=hex(7):42,00,6f,00,77,00,73,00,65,00,72,00,00,00,4d,00,52,
00,78,00,53,00,6d,00,62,00,31,00,30,00,00,00,4e,00,53,00,49,00,00,00,00,00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]
"Smb2"=dword:00000000

    2. 單擊運行.reg文件。
    3. 以管理員身份打開命令提示符。
    4. 運行下列命令:
       sc config mrxsmb20 start= disabled
    
    5. 重新啟動計算機。
                    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。
    
    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=9d22a9ee-cc08-4b2d-af4e-55d326f82761
    http://www.microsoft.com/downloads/details.aspx?FamilyId=05a9501c-4da3-4fa1-901e-99cb262e5e36
    
2. MS07-064 - DirectX中的漏洞可能允許遠程執行代碼(941568)

    - 受影響系統:
    
    系統:Microsoft Windows 2000 Service Pack 4
    組件:DirectX 7.0、DirectX 8.1

    系統:Microsoft Windows 2000 Service Pack 4
          Windows XP Service Pack 2
          Windows XP Professional x64 Edition和Windows XP Professional x64
          Edition Service Pack 2
          Windows Server 2003 Service Pack 1和Windows Server 2003 Service
          Pack 2
          Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition
          Service Pack 2
          Windows Server 2003 SP1(用于基于Itanium的系統)以及Windows Server
          2003 SP2(用于基于Itanium的系統)
    組件:DirectX 9.0c

    系統:Windows Vista
          Windows Vista x64 Edition
    組件:DirectX 10.0
        
    - 漏洞描述:

    Microsoft DirectShow沒有對Synchronized Accessible Media Interchange(SAMI)
    文件類型參數和WAV、AVI文件類型參數執行充分的分析。如果用戶在DirectX中打
    開用于流式媒體的特制文件,這些漏洞就可能允許執行代碼。如果用戶使用管理
    用戶權限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統。攻擊者可
    隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。
    那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到
    的影響要小。

    風險級別和漏洞標識
_________________________________________________
|受影響軟件 |DirectX SAMI |DirectX WAV和|所有漏洞|
|           |文件解析代碼 |AVI文件解析  |總體風險|
|           |執行漏洞     |代碼執行漏洞 |級別    |
|           |CVE-2007-3901|CVE-2007-3895|        |
|___________|_____________|_____________|________|
|           |             |             |        |
|2000 SP4   |緊急         |緊急         | 緊急   |
|上的       |遠程代碼執行 |遠程代碼執行 |        |
|DirectX 7.0|             |             |        |
|___________|_____________|_____________|________|
|           |             |             |        |
|2000 SP4   |緊急         |緊急         | 緊急   |
|上的       |遠程代碼執行 |遠程代碼執行 |        |
|DirectX 8.1|             |             |        |
|___________|_____________|_____________|________|
|           |             |             |        |
|2000 SP4   |不受影響     |緊急         | 緊急   |
|上的       |             |遠程代碼執行 |        |
|DirectX9.0c|             |             |        |
|___________|_____________|_____________|________|
|           |             |             |        |
|XP SP2上的 |不受影響     |緊急         | 緊急   |
|上的       |             |遠程代碼執行 |        |
|DirectX9.0c|             |             |        |
|___________|_____________|_____________|________|
|           |             |             |        |
|XP Pro x64 |不受影響     |緊急         | 緊急   |
|版和XP Pro |             |遠程代碼執行 |        |
|x64 SP2上的|             |             |        |
|DirectX9.0c|             |             |        |
|___________|_____________|_____________|________|
|           |             |             |        |
|Server 2003|不受影響     |緊急         | 緊急   |
|SP1和SP2上 |             |遠程代碼執行 |        |
|的DirectX  |             |             |        |
|9.0c       |             |             |        |
|___________|_____________|_____________|________|
|Server 2003|不受影響     |緊急         | 緊急   |
|x64版和x64 |             |遠程代碼執行 |        |
|版SP2上的  |             |             |        |
|DirectX9.0c|             |             |        |
|___________|_____________|_____________|________|
|Server 2003|不受影響     |緊急         | 緊急   |
|SP1(基于  |             |遠程代碼執行 |        |
|Itanium系  |             |             |        |
|統)和SP2  |             |             |        |
|(基于     |             |             |        |
|Itanium系  |             |             |        |
|統)上的   |             |             |        |
|DirectX9.0c|             |             |        |
|___________|_____________|_____________|________|
|           |             |             |        |
|Vista上的  |不受影響     |緊急         | 緊急   |
|DirectX10.0|             |遠程代碼執行 |        |
|___________|_____________|_____________|________|
|Vista x64版|不受影響     |緊急         | 緊急   |
|上的       |             |遠程代碼執行 |        |
|DirectX10.0|             |             |        |
|___________|_____________|_____________|________|                                
                      
    - 臨時解決方案:
    
    * 修改quartz.dll的訪問控制列表
    
    在Windows XP(所有版本)上,通過命令提示符運行以下命令:
    Echo y| Cacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /E /P everyone:N

    在Windows Vista(所有版本)上,通過提命令提示符運行以下命令:
    Takeown.exe /f %WINDIR%\SYSTEM32\QUARTZ.DLL
    Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /save %TEMP%\QUARTZ_ACL.TXT
    Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /deny everyone:(F)

    * 注銷quartz.dll
    Regsvr32.exe –u %WINDIR%\SYSTEM32\QUARTZ.DLL
  
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS07-064.mspx
    
3. MS07-065 - 消息隊列中的漏洞可能允許遠程執行代碼(937894)

    - 受影響軟件:
  
    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2

    - 漏洞描述:

    MSMQ服務在將輸入字符串傳遞到緩沖區之前不正確地檢查這些字符串。這樣,服
    務代碼中的緩沖區溢出可能允許攻擊者在本地系統上下文中執行任意代碼。攻擊
    者可以通過構建特制的MSMQ消息來利用該漏洞,這種消息在遠程攻擊情形下可能
    允許在Windows 2000 Server上遠程執行代碼,而在本地攻擊情形下可能允許在
    Windows XP上進行本地去權限提升。成功利用此漏洞的攻擊者可以完全控制受影響
    的系統。

    風險級別和漏洞標識

__________________________________________________
|受影響軟件       |消息隊列服務遠程 |總體風險級別 |
|                 |代碼執行漏洞     |             |
|                 |CVE-2007-3039    |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows 2000     |重要             | 重要        |
|SP4              |遠程執行代碼     |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows XP       |中等             | 中等        |
|SP2              |權限提升         |             |
|_________________|_________________|_____________|

    - 臨時解決方案:
    
    * 在防火墻處阻止大于1024的端口上的所有非法入站通信和任何其他特殊配置的RPC
    端口。
    * 禁用消息隊列服務:
    
    1. 單擊“開始”,然后單擊“控制面板”。 或者,指向“設置”,然后單擊“控制面板”。
    2. 雙擊“管理工具”。 或者,單擊切換到“經典視圖”,然后雙擊“管理工具”。
    3. 雙擊“服務”。
    4. 雙擊“消息隊列”。
    5. 在“啟動類型”列表中,單擊“禁用”。
    6. 單擊“停止”,然后單擊“確定”。
    
    您也可以通過在命令提示符處使用以下命令來停止和禁用MSMQ服務:
    sc stop MSMQ & sc config MSMQ start= disabled
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=bda9d0b4-f7cb-4d9d-b030-043d7437734b
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=09d4e6ae-5d19-4f11-bb7e-60cee8263bc8
    
4. MS07-066 - Windows內核中的漏洞可能允許權限提升(943078)
  
    - 受影響軟件:
    
    Windows Vista
    Windows Vista x64 Edition

    - 漏洞描述:

    Windows高級本地過程調用(ALPC)不正確地驗證舊答復路徑中某些條件。此漏洞
    可能允許攻擊者運行代碼,并完全控制系統。攻擊者隨后可安裝程序;查看、更
    改或刪除數據;或者創建擁有完全管理權限的新帳戶。那些帳戶被配置為擁有較
    少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。

    風險級別和漏洞標識
__________________________________________________
|受影響軟件       |Windows內核漏洞  |總體風險級別 |
|                 |CVE-2007-5350    |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Vista    |重要             | 重要        |
|                 |權限提升         |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Vista    |重要             | 重要        |
|x64版            |權限提升         |             |
|_________________|_________________|_____________|

   - 臨時解決方案:
    
    無

    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=9787619f-1297-411e-8b9c-3ad3e6a99797
    http://www.microsoft.com/downloads/details.aspx?FamilyID=5f382050-8df6-43aa-82e9-8fad5ff8ecec
    
5. MS07-067 - Macrovision驅動程序中的漏洞可能允許本地權限提升(944653)

    - 受影響軟件:
    
    Windows XP Service Pack 2
    Windows XP Professional x64 Edition和Windows XP Professional x64 Edition
    Service Pack 2
    Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service
    Pack 2

    - 漏洞描述:

    Macrovision驅動程序不正確地處理配置參數的方式中存在一個本地權限提升漏洞。
    成功利用此漏洞的攻擊者可以完全控制系統。攻擊者可隨后安裝程序;查看、更
    改或刪除數據;或者創建擁有完全用戶權限的新帳戶。
    
    風險級別和漏洞標識
__________________________________________________
|受影響軟件        |Macrovision驅動  |總體風險級別 |
|                  |漏洞             |             |
|                  |CVE-2007-5587    |             |
|__________________|_________________|_____________|
|                  |                 |             |
|XP SP2            |重要             | 重要        |
|                  |權限提升         |             |
|__________________|_________________|_____________|
|                  |                 |             |
|XP Pro x64版和XP  |重要             | 重要        |
|Pro x64版SP2      |權限提升         |             |
|__________________|_________________|_____________|
|                  |                 |             |
|Server 2003 SP1和 |重要             | 重要        |
|Server 2003 SP2   |權限提升         |             |
|__________________|_________________|_____________|
|                  |                 |             |
|Server 2003 x64版 |重要             | 重要        |
|和x64版SP2        |權限提升         |             |
|__________________|_________________|_____________|

    - 臨時解決方案:

    * 禁用secdrv.sys驅動程序。
    
    交互式
    
    1. 單擊“開始”,單擊“運行”,鍵入regedit,然后單擊“確定”。
    2. 展開HKEY_LOCAL_MACHINE。
    3. 依次展開SYSTEM、CurrentControlSet和Services。
    4. 單擊“Secdrv”。
    5. 單擊“文件”菜單并選擇“導出”。
    6. 要在編輯注冊表之前對其進行備份,請左鍵單擊“文件”菜單,選擇“導出...”。
    在“導出注冊表文件”對話框中,鍵入Secdrv_configuration_backup.reg,然后選
    擇“保存”。
    7. 雙擊名為Start的值,并將“值數據:”字段更改為4。
    8. 單擊“確定”。
    9. 依次單擊“開始”、“所有程序”、“附件”,右鍵單擊“命令提示符”。
    10. 在命令提示符處運行以下命令:
        Sc stop secdrv

    管理的部署腳本
    
    1. 使用下列命令備份被管理的部署腳本中的注冊表項:
    regedit /e Secdrv_configuration_backup.reg HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Secdrv

    2. 將下列內容保存到擴展名為.REG的文件(例如:Disable_Secdrv.reg):
  
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Secdrv]
"Start"=dword:00000004

    3. 在目標計算機上,使用下列命令運行在步驟2中創建的注冊表腳本:
    Regedit /s Disable_Secdrv.reg

    4. 依次單擊“開始”、“所有程序”、“附件”,右鍵單擊“命令提示符”。
    5. 在命令提示符處運行以下命令:
    sc stop secdrv
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。
    http://www.microsoft.com/china/technet/security/bulletin/MS07-067.mspx
    
6. Windows Media File Format中的漏洞可能允許遠程執行代碼(941569和944275)

    - 受影響軟件:
  
    系統:Microsoft Windows 2000 Service Pack 4
    組件:Windows Media Format Runtime 7.1

    系統:Microsoft Windows 2000 Service Pack 4
          Windows XP Service Pack 2
    組件:Windows Media Format Runtime 9

    系統:Windows XP Service Pack 2
          Windows XP Professional x64 Edition和Windows XP Professional x64
          Edition Service Pack 2
          Windows Server 2003 Service Pack 1和Windows Server 2003 Service
          Pack 2
          Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition
          Service Pack 2
    組件:Windows Media Format Runtime 9.5

    系統:Windows XP Professional x64 Edition和Windows XP Professional x64
          Edition Service Pack 2
          Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition
          Service Pack 2
    組件:Windows Media Format Runtime 9.5 x64 Edition

    系統:Windows XP Service Pack 2
          Windows XP Professional x64 Edition和Windows XP Professional x64
          Edition Service Pack 2
          Windows Vista
          Windows Vista x64 Edition
    組件:Windows Media Format Runtime 11

    系統:Windows Server 2003 Service Pack 1和Windows Server 2003 Service
          Pack 2
          Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition
          Service Pack 2
    組件:Windows Media Services 9.1
    
    - 漏洞描述:

    Windows Media Format Runtime處理高級流格式(ASF)文件的方式存在一個遠程
    執行代碼漏洞。在客戶端應用程序(如Windows Media Player)中,攻擊者可能
    通過構建特制的Windows Media Format Runtime內容來利用該漏洞。如果用戶訪
    問特制網站或打開包含特制內容的電子郵件,則可能允許遠程執行代碼。在服務
    器應用程序(如Windows Media Services)中,攻擊者可能通過構建特制的Windows
    Media Format Runtime內容來利用該漏洞。如果服務器處理特制內容,則可能允
    許遠程執行代碼。在客戶端和服務器應用程序中,成功利用此漏洞的攻擊者可以
    完全控制受影響的系統。

    風險級別和漏洞標識
__________________________________________________
|受影響軟件       |Windows Media    |總體風險級別 |
|                 |Format遠程代碼   |             |
|                 |執行漏洞         |             |
|                 |CVE-2007-0064    |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Media    |緊急             | 緊急        |
|Format Runtime7.1|遠程代碼執行     |             |
|_________________|_________________|_____________|
|Windows Media    |緊急             | 緊急        |
|Format Runtime 9 |遠程代碼執行     |             |
|_________________|_________________|_____________|
|Windows Media    |緊急             | 緊急        |
|Format Runtime9.5|遠程代碼執行     |             |
|_________________|_________________|_____________|
|Windows Media    |緊急             | 緊急        |
|Format Runtime 11|遠程代碼執行     |             |
|_________________|_________________|_____________|
|Windows Media    |緊急             | 緊急        |
|Format Runtime   |遠程代碼執行     |             |
|9.5 x64版        |                 |             |
|_________________|_________________|_____________|
|Windows Media    |緊急             | 緊急        |
|Services 9.1     |遠程代碼執行     |             |
|_________________|_________________|_____________|

    - 臨時解決方案:
    
    * 對于客戶端應用程序拒絕訪問WMASF.DLL
    
    從Windows XP和Windows Server 2003中的管理命令提示符處,運行下列命令:
    Echo y| cacls exe %WINDIR%\SYSTEM32\WMASF.DLL  /E /P everyone:N

    從Windows Vista中的提升命令提示符處,運行下列命令:

Takeown.exe /f %WINDIR%\SYSTEM32\WMASF.DLL
Icacls.exe %WINDIR%\SYSTEM32\WMASF.DLL /save %TEMP%\WMASF_ACL.TXT
Icacls.exe %WINDIR%\SYSTEM32\WMASF.DLL /deny everyone:(F)
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/technet/security/Bulletin/MS07-068.mspx

7. MS07-069 Internet Explorer累積安全更新(942615)

    - 受影響軟件:
  
    Internet Explorer 5.01
    Internet Explorer 6 Service Pack 1
    Internet Explorer 6
    Internet Explorer 7
    
    - 漏洞描述:

    Internet Explorer訪問尚未正確初始化或已被刪除的對象的方式中存在多個遠程
    執行代碼漏洞;此外Internet Explorer顯示包含針對HTML對象的某些異常方法調
    用的網頁的方式中存在一個遠程執行代碼漏洞。攻擊者可以通過構建特制的網頁
    來利用這些漏洞。當用戶查看網頁時,可能允許遠程執行代碼。成功利用此漏洞的
    攻擊者可以獲得與登錄用戶相同的用戶權限。

    風險級別和漏洞標識
_____________________________________________________________________________
|受影響軟件|未初始化內存 |未初始化內存 |未初始化內存 |DHTML對象內存|所有漏洞|
|          |破壞漏洞     |破壞漏洞     |破壞漏洞     |破壞漏洞     |總體風險|
|          |CVE-2007-3902|CVE-2007-3903|CVE-2007-5344|CVE-2007-5347|級別    |
|__________|_____________|_____________|_____________|_____________|________|
|          |             |             |             |             |        |
|IE 5.01和 |             |             |             |             |        |
|6 SP1     |             |             |             |             |        |
|__________|_____________|_____________|_____________|_____________|________|
|          |             |             |             |             |        |
|2000 SP4  |緊急         |不適用       | 不適用      | 不適用      | 緊急   |
|上的IE    |遠程執行代碼 |             |             |             |        |
|5.01 SP4  |             |             |             |             |        |
|__________|_____________|_____________|_____________|_____________|________|
|          |             |             |             |             |        |
|2000 SP4  |緊急         |緊急         |緊急         |緊急         | 緊急   |
|上的IE 6  |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |        |
|SP1       |             |             |             |             |        |
|__________|_____________|_____________|_____________|_____________|________|
|          |             |             |             |             |        |
|IE 6      |             |             |             |             |        |
|__________|_____________|_____________|_____________|_____________|________|
|          |             |             |             |             |        |
|XP SP2上的|緊急         |緊急         | 緊急        |緊急         | 緊急   |
|IE 6      |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |        |
|__________|_____________|_____________|_____________|_____________|________|
|          |             |             |             |             |        |
|XP x64版和|緊急         |緊急         | 緊急        |緊急         | 緊急   |
|XP x64 SP2|遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |        |
|的IE 6    |             |             |             |             |        |
|__________|_____________|_____________|_____________|_____________|________|
|Server    |             |             |             |             |        |
|2003 SP1  |中等         |中等         |中等         |中等         |中等    |
|和Server  |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |        |
|2003 SP2  |             |             |             |             |        |
|的IE 6    |             |             |             |             |        |
|__________|_____________|_____________|_____________|_____________|________|
|Server    |             |             |             |             |        |
|2003 x64  |中等         |中等         |中等         |中等         |中等    |
|和Server  |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |        |
|2003 x64  |             |             |             |             |        |
|SP2的IE 6 |             |             |             |             |        |
|__________|_____________|_____________|_____________|_____________|________|
|Server    |             |             |             |             |        |
|2003 SP1  |中等         |中等         |中等         |中等         |中等    |
|(基于     |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |        |
|Itanium的 |             |             |             |             |        |
|系統)和   |             |             |             |             |        |
|Server2003|             |             |             |             |        |
|SP2(基于  |             |             |             |             |        |
|Itanium的 |             |             |             |             |        |
|系統的IE 6|             |             |             |             |        |
|__________|_____________|_____________|_____________|_____________|________|
|          |             |             |             |             |        |
|IE 7      |             |             |             |             |        |
|__________|_____________|_____________|_____________|_____________|________|
|          |             |             |             |             |        |
|XP SP2的  |緊急         |緊急         | 緊急        |緊急         | 緊急   |
|IE 7      |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |        |
|__________|_____________|_____________|_____________|_____________|________|
|          |             |             |             |             |        |
|XP x64版和|緊急         |緊急         | 緊急        |緊急         | 緊急   |
|XP x64 SP2|遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |        |
|的IE 7    |             |             |             |             |        |
|__________|_____________|_____________|_____________|_____________|________|
|Server    |             |             |             |             |        |
|2003 SP1  |中等         |中等         |中等         |中等         |中等    |
|和Server  |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |        |
|2003 SP2  |             |             |             |             |        |
|的IE 7    |             |             |             |             |        |
|__________|_____________|_____________|_____________|_____________|________|
|Server    |             |             |             |             |        |
|2003 x64  |中等         |中等         |中等         |中等         |中等    |
|和Server  |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |        |
|2003 x64  |             |             |             |             |        |
|SP2的IE 7 |             |             |             |             |        |
|__________|_____________|_____________|_____________|_____________|________|
|Server    |             |             |             |             |        |
|2003 SP1  |中等         |中等         |中等         |中等         |中等    |
|(基于     |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |        |
|Itanium的 |             |             |             |             |        |
|系統)和   |             |             |             |             |        |
|Server2003|             |             |             |             |        |
|SP2(基于  |             |             |             |             |        |
|Itanium的 |             |             |             |             |        |
|系統的IE 7|             |             |             |             |        |
|__________|_____________|_____________|_____________|_____________|________|
|          |             |             |             |             |        |
|Vista中的 |緊急         |緊急         | 緊急        |緊急         | 緊急   |
|IE 7      |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |        |
|__________|_____________|_____________|_____________|_____________|________|
|          |             |             |             |             |        |
|Vista x64 |緊急         |緊急         | 緊急        |緊急         | 緊急   |
|版中的IE 7|遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |遠程執行代碼 |        |
|__________|_____________|_____________|_____________|_____________|________|

    - 臨時解決方案:
    
    * 將Internet Explorer配置為在Internet和本地Intranet安全區域中運行活動腳
    本或禁用活動腳本之前進行提示。
    * 將Internet和本地Intranet安全區域設置設為“高”,以便在這些區域中運行ActiveX
    控件和活動腳本之前進行提示。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/technet/security/Bulletin/MS07-069.mspx

附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS07-063.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS07-064.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS07-065.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS07-066.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS07-067.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS07-068.mspx
7. http://www.microsoft.com/china/technet/security/bulletin/MS07-069.mspx
8. http://www.us-cert.gov/cas/techalerts/TA07-345A.html
9. http://secunia.com/advisories/27997/
10. http://secunia.com/advisories/28010/
11. http://secunia.com/advisories/28011/
12. http://secunia.com/advisories/28051/
13. http://secunia.com/advisories/28015/
14. http://secunia.com/advisories/28034/
15. http://secunia.com/advisories/28036/
16. http://www.zerodayinitiative.com/advisories/ZDI-07-073.html
17. http://www.zerodayinitiative.com/advisories/ZDI-07-074.html
18. http://www.zerodayinitiative.com/advisories/ZDI-07-075.html
19. http://www.zerodayinitiative.com/advisories/ZDI-07-076.html
20. http://www.reversemode.com/index.php?option=com_content&task=view&id=43&Itemid=
21. http://www.symantec.com/enterprise/security_response/weblog/2007/10/privilege_escalation_exploit_i.html
22. http://marc.info/?l=bugtraq&r=6&b=200710&w=2
23. http://marc.info/?l=bugtraq&m=119272139829360&w=2

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2019 綠盟科技
重庆时时彩计划准不准 双色球开奖视频回放 招财论坛博交流 360彩票走势图 湖北30选5开奖时间 欢乐麻将好友房攻略 幸运28高手投注技巧 抢庄牌九游戏app下载 ag飞禽走兽怎么赢钱 ak赚钱软件是什么 麻将技巧提高胡牌概率 江苏快三稳赚秘诀 沪市股票指数