首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2008-03)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布4月份安全公告 修復多個嚴重安全漏洞

發布日期:2008-04-09


綜述:
======
微軟發布了4月份的8篇安全公告,這些公告描述并修復了10個安全漏洞,其中6個漏
洞屬于“緊急”風險級別。攻擊者利用這些漏洞可能遠程入侵并完全控制客戶端系統。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,
并按照我們提供的解決方法予以解決。

分析:
======
微軟發布了4月份的8篇最新的安全公告:MS08-018到MS08-025。這些安全公告分別描
述了10個安全問題,分別是有關Microsoft Office套件、Windows操作系統、IE瀏覽器
和VBScript/JScript腳本中的漏洞。

1. MS08-018 - Microsoft Project中的安全漏洞可能允許遠程代碼執行(950183)

    - 受影響軟件:
    
    Microsoft Project 2000 Service Release 1
    Microsoft Project 2002 Service Pack 1
    Microsoft Project 2003 Service Pack 2
                    
    - 漏洞描述:

    Microsoft Project在打開Project文件時沒有正確的驗證內存資源分配。如果用
    戶受騙打開了畸形文檔,就可能觸發這個漏洞,導致執行任意代碼。    
    
    風險級別和漏洞標識
__________________________________________________
|受影響軟件       |Project內存驗證  |總體風險級別 |
|                 |漏洞             |             |
|                 |CVE-2008-1088    |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Project 2000     |緊急             | 緊急        |
|Service Release 1|遠程代碼執行     |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Project 2002     |重要             | 重要        |
|SP1              |遠程代碼執行     |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Project 2003     |重要             | 重要        |
|SP2              |遠程代碼執行     |             |
|_________________|_________________|_____________|

  - 臨時解決方案:

    * 不要打開不可信任來源或可信任來源意外接收到的Microsoft Office文件。
                      
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。
    
    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-018.mspx
    
2. MS08-019 - Microsoft Visio中的漏洞可能允許遠程代碼執行(949032)

    - 受影響系統:
    
    Microsoft Visio 2002 Service Pack 2
    Microsoft Visio 2003 Service Pack 2
    Microsoft Visio 2003 Service Pack 3
    Microsoft Visio 2007
    Microsoft Visio 2007 Service Pack 1
        
    - 漏洞描述:

    Microsoft Visio在打開Visio文件時沒有正確的驗證對象頭數據,在從磁盤將特
    制的.DXF文件加載到內存時沒有正確的驗證內存分配。如果用戶受騙打開了畸形
    文檔,就可能觸發這些漏洞,導致執行任意代碼。    

    風險級別和漏洞標識
_________________________________________________
|受影響軟件 |Visio對象頭  |Visio內存驗證|所有漏洞|
|           |漏洞         |漏洞         |總體風險|
|           |             |             |級別    |
|           |CVE-2008-1089|CVE-2008-1090|        |
|___________|_____________|_____________|________|
|           |             |             |        |
|Visio      |重要         |中等         | 重要   |
|2002 SP2   |遠程代碼執行 |遠程代碼執行 |        |
|___________|_____________|_____________|________|
|           |             |             |        |
|Visio      |重要         |中等         | 重要   |
|2003 SP2   |遠程代碼執行 |遠程代碼執行 |        |
|___________|_____________|_____________|________|
|           |             |             |        |
|Visio      |重要         |中等         | 重要   |
|2003 SP3   |遠程代碼執行 |遠程代碼執行 |        |
|___________|_____________|_____________|________|
|           |             |             |        |
|Visio      |重要         |中等         | 重要   |
|2007       |遠程代碼執行 |遠程代碼執行 |        |
|___________|_____________|_____________|________|
|           |             |             |        |
|Visio      |重要         |中等         | 重要   |
|2007 SP1   |遠程代碼執行 |遠程代碼執行 |        |
|___________|_____________|_____________|________|
        
    - 臨時解決方案:
    
    * 使用Microsoft Visio 2003 Viewer或Microsoft Visio 2007 Viewer打開和查
    看Visio文件。
    * 不要打開不可信任來源或可信任來源意外接收到的Microsoft Office文件。
    * 通過限制對DWGDP.DLL的訪問來禁止Visio打開.DXF文件,在命令提示符處鍵入
    下列內容:
    
    對于Windows XP
Echo y|cacls "%ProgramFiles%\microsoft office\visio11\dll\dwgdp.dll" /D everyone

    對于Windows Vista
    
Takeown.exe /f "%ProgramFiles%\microsoft office\visio11\dll\dwgdp.dll"
Icacls.exe "%ProgramFiles%\microsoft office\visio11\dll\dwgdp.dll" /save %TEMP%\DWGDP_ACL.TXT
Icacls.exe "%ProgramFiles%\microsoft office\visio11\dll\dwgdp.dll" /deny everyone:(F)
  
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-019.mspx
        
3. MS08-020 - DNS客戶端中的漏洞可能允許欺騙(945553)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2
    Windows XP Professional x64 Edition
    Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service
    Pack 2
    Windows Server 2003 SP1(用于基于Itanium的系統)以及Windows Server 2003
    SP2(用于基于Itanium的系統)
    Windows Vista
    Windows Vista x64 Edition
        
    - 漏洞描述:

    Windows DNS客戶端服務在執行DNS查詢時,隨機選擇事件處理值沒有提供足夠的
    熵。未經認證的攻擊者可以向有漏洞客戶端的DNS請求返回惡意響應,欺騙或重新
    定向合法位置的Internet通訊。

    風險級別和漏洞標識
__________________________________________________
|受影響軟件       |DNS欺騙攻擊漏洞  |總體風險級別 |
|                 |CVE-2008-0087    |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows 2000     |重要             | 重要        |
|SP4              |欺騙             |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows XP       |重要             | 重要        |
|SP2              |欺騙             |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows XP Pro   |重要             | 重要        |
|x64版            |欺騙             |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |重要             | 重要        |
|2003 SP1和Windows|欺騙             |             |
|Server 2003 SP2  |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |重要             | 重要        |
|2003 x64版和     |欺騙             |             |
|Windows Server   |                 |             |
|2003 x64版SP2    |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |重要             | 重要        |
|2003 for         |欺騙             |             |
|Itanium-based    |                 |             |
|Systems和Windows |                 |             |
|Server 2003 with |                 |             |
|SP1 for Itanium- |                 |             |
|based Systems    |                 |             |
|_________________|_________________|_____________|            
|                 |                 |             |
|Windows Vista    |重要             | 重要        |
|                 |欺騙             |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Vista    |重要             | 重要        |
|x64版            |欺騙             |             |
|_________________|_________________|_____________|

    - 臨時解決方案:
    
    無
  
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-020.mspx

4. MS08-021 - GDI中的漏洞可能允許遠程代碼執行(948590)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2
    Windows XP Professional x64 Edition
    Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service
    Pack 2
    Windows Server 2003 SP1(用于基于Itanium的系統)以及Windows Server 2003
    SP2(用于基于Itanium的系統)
    Windows Vista和Windows Vista Service Pack 1
    Windows Vista x64 Edition和Windows Vista x64 Edition Service Pack 1
    Windows Server 2008 for 32-bit Systems
    Windows Server 2008 for x64-based Systems
    Windows Server 2008 for Itanium-based Systems
        
    - 漏洞描述:

    GDI在處理特制EMF或WMF圖形文件中的畸形頭時存在堆溢出,在處理特制EMF圖形
    文件中的文件名參數時存在棧溢出。如果用戶受騙打開了特制的圖形文件的話,
    就可能觸發這些溢出,導致執行任意代碼。
    
    風險級別和漏洞標識
__________________________________________________
|受影響軟件  |GDI堆溢出    |GDI棧溢出    |所有漏洞|
|            |漏洞         |漏洞         |總體風險|
|            |CVE-2008-1083|CVE-2008-1087|級別    |
|____________|_____________|_____________|________|
|            |             |             |        |
|Windows     | 緊急        | 緊急        | 緊急   |
|2000 SP4    | 遠程執行代碼| 遠程執行代碼|        |
|____________|_____________|_____________|________|
|            |             |             |        |
|Windows     | 緊急        | 緊急        | 緊急   |
|XP SP2      | 遠程執行代碼| 遠程執行代碼|        |
|____________|_____________|_____________|________|
|            |             |             |        |
|Windows XP  | 緊急        | 緊急        | 緊急   |
|Pro x64和   | 遠程執行代碼| 遠程執行代碼|        |
|x64 SP2     |             |             |        |
|____________|_____________|_____________|________|
|            |             |             |        |
|Windows     | 緊急        | 緊急        | 緊急   |
|Server 2003 | 遠程執行代碼| 遠程執行代碼|        |
|SP1和SP2    |             |             |        |
|____________|_____________|_____________|________|
|            |             |             |        |
|Windows     | 緊急        | 緊急        | 緊急   |
|Server 2003 | 遠程執行代碼| 遠程執行代碼|        |
|x64和x64 SP2|             |             |        |
|____________|_____________|_____________|________|
|            |             |             |        |
|Windows     | 緊急        | 緊急        | 緊急   |
|Server 2003 | 遠程執行代碼| 遠程執行代碼|        |
|for Itanium |             |             |        |
|Systems SP1 |             |             |        |
|和SP2       |             |             |        |
|____________|_____________|_____________|________|
|Windows     | 緊急        | 緊急        | 緊急   |
|Vista和Vista| 遠程執行代碼| 遠程執行代碼|        |
|SP1         |             |             |        |
|____________|_____________|_____________|________|
|Windows     | 緊急        | 緊急        | 緊急   |
|Vista x64和 | 遠程執行代碼| 遠程執行代碼|        |
|x64 SP1     |             |             |        |
|____________|_____________|_____________|________|
|Windows     | 緊急        | 緊急        | 緊急   |
|Server 2008 | 遠程執行代碼| 遠程執行代碼|        |
|____________|_____________|_____________|________|

    - 臨時解決方案:
    
    * 通過修改注冊表禁用元文件處理
    
    1. 單擊“開始”,單擊“運行”,在“打開”框中鍵入Regedit,然后單擊“確定”。
    2. 找到并隨后單擊下列注冊表子項:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. 在“編輯”菜單上,指向“新建”,然后單擊“DWORD”。
    4. 鍵入DisableMetaFiles,然后按 Enter。
    5. 在“編輯”菜單上,單擊“修改”以修改DisableMetaFiles注冊表項。
    6. 在“數值數據”框中鍵入 1,然后單擊“確定”。
    7. 退出注冊表編輯器。
    8. 重新啟動計算機。
  
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-021.mspx

5. MS08-022 - VBScript和JScript腳本引擎中的漏洞可能允許遠程執行代碼(944338)

    - 受影響系統:
    
    VBScript 5.1和JScript 5.1
    VBScript 5.6和JScript 5.6
        
    - 漏洞描述:

    VBScript和JScript腳本引擎解碼網頁中的腳本允許腳本加載到內存中運行。如果
    用戶打開特制文件或訪問正在運行特制腳本的網站,則此漏洞可能允許遠程執行
    代碼。

    風險級別和漏洞標識
__________________________________________________
|受影響軟件       |VBScript和JScript|總體風險級別 |
|                 |遠程代碼執行漏洞 |             |
|                 |CVE-2008-0083    |             |
|_________________|_________________|_____________|
|VBScript         |                 |             |
|_________________|_________________|_____________|
|Windows 2000     |緊急             | 緊急        |
|SP4上的VBScript  |遠程代碼執行     |             |
|5.1              |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows 2000     |緊急             | 緊急        |
|SP4上的VBScript  |遠程代碼執行     |             |
|5.6              |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows XP       |緊急             | 緊急        |
|SP2上的VBScript  |遠程代碼執行     |             |
|5.6              |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows XP Pro   |緊急             | 緊急        |
|x64版和x64版SP2  |遠程代碼執行     |             |
|上的VBScript 5.6 |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |緊急             | 緊急        |
|2003 SP1和Windows|遠程代碼執行     |             |
|Server 2003 SP2  |                 |             |
|上的VBScript 5.6 |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |緊急             | 緊急        |
|2003 x64版和     |遠程代碼執行     |             |
|Windows Server   |                 |             |
|2003 x64版SP2    |                 |             |
|上的VBScript 5.6 |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |緊急             | 緊急        |
|2003 for         |遠程代碼執行     |             |
|Itanium-based    |                 |             |
|Systems和Windows |                 |             |
|Server 2003 with |                 |             |
|SP1 for Itanium- |                 |             |
|based Systems    |                 |             |
|上的VBScript 5.6 |                 |             |
|_________________|_________________|_____________|            
|JScript          |                 |             |
|_________________|_________________|_____________|
|Windows 2000     |緊急             | 緊急        |
|SP4上的JScript   |遠程代碼執行     |             |
|5.1              |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows 2000     |緊急             | 緊急        |
|SP4上的JScript   |遠程代碼執行     |             |
|5.6              |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows XP       |緊急             | 緊急        |
|SP2上的JScript   |遠程代碼執行     |             |
|5.6              |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows XP Pro   |緊急             | 緊急        |
|x64版和x64版SP2  |遠程代碼執行     |             |
|上的JScript 5.6  |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |緊急             | 緊急        |
|2003 SP1和Windows|遠程代碼執行     |             |
|Server 2003 SP2  |                 |             |
|上的JScript 5.6  |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |緊急             | 緊急        |
|2003 x64版和     |遠程代碼執行     |             |
|Windows Server   |                 |             |
|2003 x64版SP2    |                 |             |
|上的JScript 5.6  |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |緊急             | 緊急        |
|2003 for         |遠程代碼執行     |             |
|Itanium-based    |                 |             |
|Systems和Windows |                 |             |
|Server 2003 with |                 |             |
|SP1 for Itanium- |                 |             |
|based Systems    |                 |             |
|上的JScript 5.6  |                 |             |
|_________________|_________________|_____________|            

    - 臨時解決方案:
    
    * 注銷VBScript.Encode和JScript.Encode COM對象。
    
    使用交互方法:
    
    1. 單擊“開始”,單擊“運行”,鍵入regedit,然后單擊“確定”。
    2. 展開 HKEY_CLASSES_ROOT。
    3. 單擊“VBScript.Encode”。
    4. 單擊“文件”,并選擇“導出”。
    5. 在“導出注冊表文件”對話框中,鍵入vvbscript_encode_configuration_backup.reg,
    然后單擊“保存”。
    6. 按Delete。
    7. 單擊“確定”。
    8. 對于JScript.Encode重復步驟3至7。
    9. 關閉Internet Explorer的任何打開實例。
    
    使用被管理的部署腳本:
    
    1. 使用包含下列命令的被管理的部署腳本創建注冊表項的備份副本:

regedit /e vbscript_encode_configuration_backup.reg
HKEY_CLASSES_ROOT\VBScript.Encode

regedit /e jscript_encode_configuration_backup.reg
HKEY_CLASSES_ROOT\JScript.Encode

    2. 將下列內容保存到擴展名為.REG的文件,例如Disable_vbscript_and_jscript_encode.reg:

Windows Registry Editor Version 5.00
[-HKEY_CLASSES_ROOT\VBScript.Encode]
[-HKEY_CLASSES_ROOT\JScript.Encode]

    3. 在目標計算機上,使用下列命令運行在步驟2中創建的注冊表腳本:

Regedit /s Disable_vbscript_and_jscript_encode.reg
  
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-022.mspx

6. MS08-023 - ActiveX Kill Bit安全更新(948881)

    - 受影響系統:
    
    Internet Explorer 5.01 Service Pack 4
    Internet Explorer 6 Service Pack 1
    Windows XP Service Pack 2
    Windows XP Professional x64 Edition
    Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service
    Pack 2
    Windows Server 2003 SP1(用于基于Itanium的系統)以及Windows Server 2003
    SP2(用于基于Itanium的系統)
    Windows Vista和Windows Vista Service Pack 1
    Windows Vista x64 Edition和Windows Vista x64 Edition Service Pack 1
    Windows Server 2008 for 32-bit Systems
    Windows Server 2008 for x64-based Systems
    Windows Server 2008 for Itanium-based Systems
        
    - 漏洞描述:

    在Internet Explorer中使用hxvz.dll ActiveX控件時,控件可能會破壞系統狀態。
    攻擊者可以通過構造特制網頁來利用該漏洞,當用戶查看網頁時,該漏洞可能允
    許遠程執行代碼。成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。
    
    風險級別和漏洞標識
__________________________________________________
|受影響軟件       |ActiveX對象內存  |總體風險級別 |
|                 |破壞漏洞         |             |
|                 |CVE-2008-1086    |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows 2000     |緊急             | 緊急        |
|SP4上的IE 5.01SP4|遠程代碼執行     |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows 2000     |緊急             | 緊急        |
|SP4上的IE 6 SP1  |遠程代碼執行     |             |
|_________________|_________________|_____________|
|Windows XP       |緊急             | 緊急        |
|SP2              |遠程代碼執行     |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows XP Pro   |緊急             | 緊急        |
|x64版            |遠程代碼執行     |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |中等             | 中等        |
|2003 SP1和Windows|遠程代碼執行     |             |
|Server 2003 SP2  |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |中等             | 中等        |
|2003 x64版和     |遠程代碼執行     |             |
|Windows Server   |                 |             |
|2003 x64版SP2    |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |中等             | 中等        |
|2003 for         |遠程代碼執行     |             |
|Itanium-based    |                 |             |
|Systems和Windows |                 |             |
|Server 2003 with |                 |             |
|SP1 for Itanium- |                 |             |
|based Systems    |                 |             |
|_________________|_________________|_____________|            
|                 |                 |             |
|Windows Vista和  |重要             | 重要        |
|Vista SP1        |遠程代碼執行     |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Vista    |重要             | 重要        |
|x64版和x64版 SP1 |遠程代碼執行     |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Server 2008      |低               | 低          |
|(32位系統)       |遠程代碼執行     |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Server 2008      |低               | 低          |
|(64位系統)       |遠程代碼執行     |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Server 2008      |低               | 低          |
|(基于Itanium系統)|遠程代碼執行     |             |
|_________________|_________________|_____________|

    - 臨時解決方案:
    
    * 禁止在Internet Explorer中運行COM對象。
  
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-023.mspx
    
7. MS08-024 - Internet Explorer累積安全更新(947864)
  
    - 受影響軟件:
    
    Internet Explorer 5.01
    Internet Explorer 6 Service Pack 1
    Internet Explorer 6
    Internet Explorer 7

    - 漏洞描述:

    Internet Explorer處理特制的數據流時會導致系統內存破壞。如果用戶使用Internet
    Explorer查看了特制網頁,就可能導致執行任意代碼。帳戶被配置為擁有較少用
    戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。

    風險級別和漏洞標識
___________________________________
|受影響軟件|數據流處理   |        |
|          |內存破壞漏洞 |總體風險|
|          |CVE-2008-1085|級別    |
|__________|_____________|________|
|          |             |        |
|2000 SP4  |緊急         |緊急    |
|上的IE    |遠程執行代碼 |        |
|5.01 SP4  |             |        |
|__________|_____________|________|
|          |             |        |
|2000 SP4  |緊急         |緊急    |
|上的IE 6  |遠程執行代碼 |        |
|SP1       |             |        |
|__________|_____________|________|
|          |             |        |
|XP SP2上的|緊急         |緊急    |
|IE 6      |遠程執行代碼 |        |
|__________|_____________|________|
|          |             |        |
|XP x64版和|緊急         |緊急    |
|XP x64 SP2|遠程執行代碼 |        |
|的IE 6    |             |        |
|__________|_____________|________|
|Server    |             |        |
|2003 SP1  |緊急         |緊急    |
|和Server  |遠程執行代碼 |        |
|2003 SP2  |             |        |
|的IE 6    |             |        |
|__________|_____________|________|
|Server    |             |        |
|2003 x64  |緊急         |緊急    |
|和Server  |遠程執行代碼 |        |
|2003 x64  |             |        |
|SP2的IE 6 |             |        |
|__________|_____________|________|
|Server    |             |        |
|2003 SP1  |緊急         |緊急    |
|(基于     |遠程執行代碼 |        |
|Itanium的 |             |        |
|系統)和   |             |        |
|Server2003|             |        |
|SP2(基于  |             |        |
|Itanium的 |             |        |
|系統的IE 6|             |        |
|__________|_____________|________|
|          |             |        |
|XP SP2的  |緊急         |緊急    |
|IE 7      |遠程執行代碼 |        |
|__________|_____________|________|
|          |             |        |
|XP x64版和|緊急         |緊急    |
|XP x64 SP2|遠程執行代碼 |        |
|的IE 7    |             |        |
|__________|_____________|________|
|Server    |             |        |
|2003 SP1  |緊急         |緊急    |
|和Server  |遠程執行代碼 |        |
|2003 SP2  |             |        |
|的IE 7    |             |        |
|__________|_____________|________|
|Server    |             |        |
|2003 x64  |緊急         |緊急    |
|和Server  |遠程執行代碼 |        |
|2003 x64  |             |        |
|SP2的IE 7 |             |        |
|__________|_____________|________|
|Server    |             |        |
|2003 SP1  |緊急         |緊急    |
|(基于     |遠程執行代碼 |        |
|Itanium的 |             |        |
|系統)和   |             |        |
|Server2003|             |        |
|SP2(基于  |             |        |
|Itanium的 |             |        |
|系統的IE 7|             |        |
|__________|_____________|________|
|          |             |        |
|Vista和   |緊急         |緊急    |
|Vista SP1 |遠程執行代碼 |        |
|中的IE 7  |             |        |
|__________|_____________|________|
|          |             |        |
|Vista x64 |緊急         |緊急    |
|版和x64版 |遠程執行代碼 |        |
|SP1中的   |             |        |
|IE 7      |             |        |
|__________|_____________|________|
|Server    |             |        |
|2008 (32  |緊急         |緊急    |
|位)中的   |遠程執行代碼 |        |
|IE 7      |             |        |
|__________|_____________|________|
|          |             |        |
|Server    |緊急         |緊急    |
|2008 (基于|遠程執行代碼 |        |
|Itanium系 |             |        |
|統)中的   |             |        |
|IE 7      |             |        |
|__________|_____________|________|
|          |             |        |
|Server    |緊急         |緊急    |
|2008 (32  |遠程執行代碼 |        |
|位)中的   |             |        |
|IE 7      |             |        |
|__________|_____________|________|
            
    - 臨時解決方案:
    
    * 以純文本格式讀取郵件消息

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
     http://www.microsoft.com/china/technet/security/bulletin/MS08-024.mspx  

8. MS08-025 - Windows內核中的漏洞可能允許權限提升(941693)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2
    Windows XP Professional x64 Edition
    Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service
    Pack 2
    Windows Server 2003 SP1(用于基于Itanium的系統)以及Windows Server 2003
    SP2(用于基于Itanium的系統)
    Windows Vista和Windows Vista Service Pack 1
    Windows Vista x64 Edition和Windows Vista x64 Edition Service Pack 1
    Windows Server 2008 for 32-bit Systems
    Windows Server 2008 for x64-based Systems
    Windows Server 2008 for Itanium-based Systems
        
    - 漏洞描述:

    Windows內核沒有正確驗證從用戶態傳遞到內核的輸入,允許攻擊者以提升的權限
    運行代碼。成功利用此漏洞的攻擊者可執行任意代碼,并可完全控制受影響的系
    統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權
    限的新帳戶。
    
    風險級別和漏洞標識
__________________________________________________
|受影響軟件       |Windows內核漏洞  |總體風險級別 |
|                 |CVE-2008-1084    |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows 2000     |重要             | 重要        |
|SP4              |權限提升         |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows XP       |重要             | 重要        |
|SP2              |權限提升         |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows XP Pro   |重要             | 重要        |
|x64版和x64版 SP2 |權限提升         |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |重要             | 重要        |
|2003 SP1和Windows|權限提升         |             |
|Server 2003 SP2  |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |重要             | 重要        |
|2003 x64版和     |權限提升         |             |
|Windows Server   |                 |             |
|2003 x64版SP2    |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |重要             | 重要        |
|2003 for         |權限提升         |             |
|Itanium-based    |                 |             |
|Systems和Windows |                 |             |
|Server 2003 with |                 |             |
|SP1 for Itanium- |                 |             |
|based Systems    |                 |             |
|_________________|_________________|_____________|            
|                 |                 |             |
|Windows Vista和  |重要             | 重要        |
|Vista SP1        |權限提升         |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Vista    |重要             | 重要        |
|x64版和x64版SP1  |權限提升         |             |
|_________________|_________________|_____________|
|Windows          |重要             | 重要        |
|Server 2008      |權限提升         |             |
|_________________|_________________|_____________|

    - 臨時解決方案:
    
    無
  
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-025.mspx

附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS08-018.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS08-019.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS08-020.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS08-021.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS08-022.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS08-023.mspx
7. http://www.microsoft.com/china/technet/security/bulletin/MS08-024.mspx
8. http://www.microsoft.com/china/technet/security/bulletin/MS08-025.mspx
9. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=680
10. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=681
11. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=682
12. http://secunia.com/advisories/29691/
13. http://secunia.com/advisories/29720/
14. http://secunia.com/advisories/29696/
15. http://secunia.com/advisories/27707/
16. http://secunia.com/advisories/29714/
17. http://secunia.com/advisories/29712/
18. http://secunia.com/advisories/29704/
19. http://secunia.com/advisories/29690/
20. http://www.zerodayinitiative.com/advisories/ZDI-08-020

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2019 綠盟科技
重庆时时彩计划准不准 四川赖子麻将 北京pk10精准计划网 168高频彩开奖 现在不花钱的赚钱的商机 重庆时时彩官方网 德晋博娱乐城 高手联盟两码中特 天津快乐十分软件下载 河北快3今日中奖号码 欧洲秒速时时 ff14分解练什么最赚钱 17078捕鱼游戏手机版