首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2008-05)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布6月份安全公告 修復多個嚴重安全漏洞

發布日期:2008-06-11


綜述:
======
微軟發布了6月份的7篇安全公告,這些公告描述并修復了10個安全漏洞,其中4個漏
洞屬于“緊急”風險級別。攻擊者利用這些漏洞可能遠程入侵并完全控制客戶端系統。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,
并按照我們提供的解決方法予以解決。

分析:
======
微軟發布了6月份的7篇最新的安全公告:MS08-030到MS08-036。這些安全公告分別描
述了10個安全問題,分別是有關Windows操作系統、IE瀏覽器和DirectX中的漏洞。

1. MS08-030 - 藍牙棧中的漏洞可能允許遠程執行代碼(951376)

    - 受影響軟件:
    
    Windows XP Service Pack 2和Windows XP Service Pack 3
    Windows XP Professional x64 Edition和Windows XP Professional x64 Edition
    Service Pack 2
    Windows Vista和Windows Vista Service Pack 1
    Windows Vista x64 Edition和Windows Vista x64 Edition Service Pack 1
                    
    - 漏洞描述:

    由于藍牙棧沒有正確處理大量的服務描述請求,導致一個遠程執行代碼漏洞,允
    許攻擊者使用提升的權限運行代碼。成功利用此漏洞的攻擊者可以完全控制受影
    響的系統。攻擊者可隨后安裝程序;查看、更改或刪除日期;或者創建擁有完全
    用戶權限的新帳戶。  
    
    風險級別和漏洞標識
__________________________________________________
|受影響軟件       |藍牙漏洞         |總體風險級別 |
|                 |CVE-2008-1453    |             |
|_________________|_________________|_____________|
|Windows XP       |緊急             | 緊急        |
|SP2和SP3         |遠程代碼執行     |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows XP Pro   |緊急             | 緊急        |
|x64版和x64版SP2  |遠程代碼執行     |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Vista和  |緊急             | 緊急        |
|Vista SP1        |遠程代碼執行     |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Vista    |緊急             | 緊急        |
|x64版和x64版SP1  |遠程代碼執行     |             |
|_________________|_________________|_____________|

  - 臨時解決方案:

    * 阻止計算機接受新的藍牙連接。
    
    交互方法
    
    1. 在控制面板上,選擇“經典視圖”。
    2. 選擇“藍牙設備”。
    3. 單擊“選項”選項卡。
    4. 清除“允許藍牙設備查找此計算機”復選框。
    5. 單擊“確定”。

    PowerShell腳本方法
    
    以管理員的身份運行以下命令:

$BthDriverKeys = Get-ChildItem "HKLM:\System\CurrentControlSet\Enum\usb" -recurse -ErrorAction SilentlyContinue | where {$_.GetValue("Service") -eq "BTHUSB"}
foreach($Key in $BthDriverKeys) { Set-ItemProperty -Path $Key.OpenSubKey("Device Parameters").Name.Replace("HKEY_LOCAL_MACHINE", "HKLM:") -Name "Write Scan Enable" -Value 0 }
    
    * 關閉和禁用藍牙驅動程序,使用以下命令來停止和禁用該驅動程序:

sc config bthport start= disabled
                      
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。
    
    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-030.mspx
    
2. MS08-031 - Internet Explorer累積安全更新(950759)

    - 受影響系統:
    
    Internet Explorer 5.01
    Internet Explorer 6 Service Pack 1
    Internet Explorer 6
    Internet Explorer 7
        
    - 漏洞描述:

    Internet Explorer顯示包含對HTML對象的某些異常方法調用的網頁的方式中存在
    一個遠程執行代碼漏洞,處理某些請求頭的方式存在一個信息泄露漏洞。攻擊者
    可以通過構建特制的網頁來利用該漏洞。當用戶查看網頁時,這些漏洞可能允許
    遠程執行代碼,或讀取另一個Internet Explorer域中的數據。    

    風險級別和漏洞標識
_________________________________________________
|受影響軟件|HTML對象內存 |請求頭跨域   |所有漏洞|
|          |破壞漏洞     |信息泄露漏洞 |總體風險|
|          |CVE-2008-1442|CVE-2008-1544|級別    |
|__________|_____________|_____________|________|
|          |             |             |        |
|2000 SP4  |不受影響     |重要         |重要    |
|上的IE    |             |信息泄露     |        |
|5.01 SP4  |             |             |        |
|__________|_____________|_____________|________|
|          |             |             |        |
|2000 SP4  |緊急         |重要         |緊急    |
|上的IE 6  |遠程執行代碼 |信息泄露     |        |
|SP1       |             |             |        |
|__________|_____________|_____________|________|
|          |             |             |        |
|XP SP2和  |緊急         |重要         |緊急    |
|SP3上的IE6|遠程執行代碼 |信息泄露     |        |
|__________|_____________|_____________|________|
|          |             |             |        |
|XP x64版和|緊急         |重要         |緊急    |
|XP x64 SP2|遠程執行代碼 |信息泄露     |        |
|的IE 6    |             |             |        |
|__________|_____________|_____________|________|
|Server    |             |             |        |
|2003 SP1  |中等         |中等         |中等    |
|和Server  |遠程執行代碼 |信息泄露     |        |
|2003 SP2  |             |             |        |
|的IE 6    |             |             |        |
|__________|_____________|_____________|________|
|Server    |             |             |        |
|2003 x64  |中等         |中等         |中等    |
|和Server  |遠程執行代碼 |信息泄露     |        |
|2003 x64  |             |             |        |
|SP2的IE 6 |             |             |        |
|__________|_____________|_____________|________|
|Server    |             |             |        |
|2003 SP1  |中等         |中等         |中等    |
|(基于     |遠程執行代碼 |信息泄露     |        |
|Itanium的 |             |             |        |
|系統)和   |             |             |        |
|Server2003|             |             |        |
|SP2(基于  |             |             |        |
|Itanium的 |             |             |        |
|系統的IE 6|             |             |        |
|__________|_____________|_____________|________|
|          |             |             |        |
|XP SP2和  |緊急         |重要         |緊急    |
|SP3的IE 7 |遠程執行代碼 |信息泄露     |        |
|__________|_____________|_____________|________|
|          |             |             |        |
|XP x64版和|緊急         |重要         |緊急    |
|XP x64 SP2|遠程執行代碼 |信息泄露     |        |
|的IE 7    |             |             |        |
|__________|_____________|_____________|________|
|Server    |             |             |        |
|2003 SP1  |中等         |中等         |中等    |
|和Server  |遠程執行代碼 |信息泄露     |        |
|2003 SP2  |             |             |        |
|的IE 7    |             |             |        |
|__________|_____________|_____________|________|
|Server    |             |             |        |
|2003 x64  |中等         |中等         |中等    |
|和Server  |遠程執行代碼 |信息泄露     |        |
|2003 x64  |             |             |        |
|SP2的IE 7 |             |             |        |
|__________|_____________|_____________|________|
|Server    |             |             |        |
|2003 SP1  |中等         |中等         |中等    |
|(基于     |遠程執行代碼 |信息泄露     |        |
|Itanium的 |             |             |        |
|系統)和   |             |             |        |
|Server2003|             |             |        |
|SP2(基于  |             |             |        |
|Itanium的 |             |             |        |
|系統的IE 7|             |             |        |
|__________|_____________|_____________|________|
|          |             |             |        |
|Vista和   |緊急         |重要         |緊急    |
|Vista SP1 |遠程執行代碼 |信息泄露     |        |
|中的IE 7  |             |             |        |
|__________|_____________|_____________|________|
|          |             |             |        |
|Vista x64 |緊急         |重要         |緊急    |
|和x64 SP1 |遠程執行代碼 |信息泄露     |        |
|中的IE 7  |             |             |        |
|__________|_____________|_____________|________|
|32位系統  |             |             |        |
|Server2008|中等         |中等         |中等    |
|中的IE 7  |遠程執行代碼 |信息泄露     |        |
|__________|_____________|_____________|________|
|基于x64系 |             |             |        |
|統的Server|中等         |中等         |中等    |
|2008中的  |遠程執行代碼 |信息泄露     |        |
|IE 7      |             |             |        |
|__________|_____________|_____________|________|
|基于      |             |             |        |
|Itanium   |             |             |        |
|系統的    |中等         |中等         |中等    |
|Server2008|遠程執行代碼 |信息泄露     |        |
|中的IE 7  |             |             |        |
|__________|_____________|_____________|________|  
        
    - 臨時解決方案:
    
    * 將Internet Explorer配置為在Internet和本地Intranet安全區域中運行ActiveX
    控件之前進行提示。
    
    * 將Internet和本地intranet安全區設置為“高”以在運行ActiveX控件和活動腳本
    之前要求提示。
      
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-031.mspx
        
3. MS08-032 - ActiveX Kill Bit累積安全更新(950760)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2
    Windows XP Service Pack 3    
    Windows XP Professional x64版和x64版Service Pack 2
    Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
    Windows Server 2003 x64版和Windows Server 2003 x64版Service Pack 2
    Windows Server 2003 SP1(用于基于Itanium的系統)以及Windows Server 2003
    SP2(用于基于Itanium的系統)
    Windows Vista和Vista Service Pack 1
    Windows Vista x64版和Vista x64版Service Pack 1
    32位系統的Windows Server 2008
    基于x64系統的Windows Server 2008
    基于Itanium系統的Windows Server 2008
      
    - 漏洞描述:

    Speech組件sapi.dll中存在遠程執行代碼漏洞。攻擊者可以通過構造特制網頁來
    利用該漏洞,當用戶查看網頁時,該漏洞可能允許遠程執行代碼。用戶必須啟用Windows
    Vista中的語音識別功能。成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用
    戶權限。

    風險級別和漏洞標識
___________________________________
|受影響軟件|Speech API   |所有漏洞|
|          |漏洞         |總體風險|
|          |CVE-2007-0675|級別    |
|__________|_____________|________|
|          |             |        |
|2000 SP4  |中等         |中等    |
|上的IE    |遠程執行代碼 |        |
|5.01 SP4  |             |        |
|__________|_____________|________|
|          |             |        |
|2000 SP4  |中等         |中等    |
|上的IE 6  |遠程執行代碼 |        |
|SP1       |             |        |
|__________|_____________|________|
|          |             |        |
|XP SP2    |中等         |中等    |
|          |遠程執行代碼 |        |
|__________|_____________|________|
|          |             |        |
|XP x64版和|中等         |中等    |
|XP x64 SP2|遠程執行代碼 |        |
|__________|_____________|________|
|Server    |             |        |
|2003 SP1  |低           |低      |
|和Server  |遠程執行代碼 |        |
|2003 SP2  |             |        |
|__________|_____________|________|
|Server    |             |        |
|2003 x64  |低           |低      |
|和Server  |遠程執行代碼 |        |
|2003 x64  |             |        |
|SP2       |             |        |
|__________|_____________|________|
|Server    |             |        |
|2003 SP1  |低           |低      |
|(基于     |遠程執行代碼 |        |
|Itanium的 |             |        |
|系統)和   |             |        |
|Server2003|             |        |
|SP2(基于  |             |        |
|Itanium的 |             |        |
|系統)    |             |        |
|__________|_____________|________|
|          |             |        |
|Vista     |中等         |中等    |
|          |遠程執行代碼 |        |
|__________|_____________|________|
|          |             |        |
|Vista SP1 不受影響      |無      |
|          |             |        |
|__________|_____________|________|
|          |             |        |
|Vista x64 |中等         |中等    |
|和x64 SP1 |遠程執行代碼 |        |
|__________|_____________|________|
|32位系統  |             |        |
|Server    |低           |低      |
|2008      |遠程執行代碼 |        |
|__________|_____________|________|
|基于x64系 |             |        |
|統的Server|低           |低      |
|2008      |遠程執行代碼 |        |
|__________|_____________|________|
|基于      |             |        |
|Itanium   |             |        |
|系統的    |低           |低      |
|Server    |遠程執行代碼 |        |
|2008      |             |        |
|__________|_____________|________|  
  
    - 臨時解決方案:
    
    * 禁止在Internet Explorer中運行COM對象。
  
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-032.mspx

4. MS08-033 - DirectX中的漏洞可能允許遠程執行代碼(951698)

    - 受影響軟件:
    
    DirectX 7.0
    DirectX 8.1
    DirectX 9.0
    DirectX 10.0
        
    - 漏洞描述:

    Windows MJPEG Codec處理AVI或ASF文件中的MJPEG流的方式中存在一個遠程執行
    代碼漏洞;如果用戶預覽或播放特制MJPEG文件,就可以觸發這個漏洞。
    
    DirectX沒有正確的解析同步可訪問媒體互換(SAMI)文件類型的參數,如果用戶
    打開了特制文件,此漏洞可能允許遠程執行代碼。
    
    風險級別和漏洞標識
_________________________________________________
|受影響軟件|MJPEG解碼器  |SAMI格式解析 |所有漏洞|
|          |漏洞         |漏洞         |總體風險|
|          |CVE-2008-0011|CVE-2008-1444|級別    |
|__________|_____________|_____________|________|
|          |             |             |        |
|安裝了    |             |             |        |
|DirectX   |不受影響     |緊急         |緊急    |
|7.0的     |             |遠程執行代碼 |        |
|2000 SP4  |             |             |        |
|          |             |             |        |
|__________|_____________|_____________|________|
|          |             |             |        |
|安裝了    |             |             |        |
|DirectX   |緊急         |緊急         |緊急    |
|8.1的     |遠程執行代碼 |遠程執行代碼 |        |
|2000 SP4  |             |             |        |
|          |             |             |        |
|__________|_____________|_____________|________|
|          |             |             |        |
|安裝了    |             |             |        |
|DirectX   |緊急         |不受影響     |緊急    |
|9.0,9.0b |遠程執行代碼 |             |        |
|或9.0c的  |             |             |        |
|2000 SP4  |             |             |        |
|          |             |             |        |
|__________|_____________|_____________|________|
|XP SP2和  |緊急         |不受影響     |緊急    |
|SP3       |遠程執行代碼 |             |        |
|__________|_____________|_____________|________|
|          |             |             |        |
|XP x64版和|緊急         |不受影響     |緊急    |
|XP x64 SP2|遠程執行代碼 |             |        |
|__________|_____________|_____________|________|
|Server    |             |             |        |
|2003 SP1  |緊急         |不受影響     |緊急    |
|和Server  |遠程執行代碼 |             |        |
|2003 SP2  |             |             |        |
|__________|_____________|_____________|________|
|Server    |             |             |        |
|2003 x64  |緊急         |不受影響     |緊急    |
|和Server  |遠程執行代碼 |             |        |
|2003 x64  |             |             |        |
|SP2       |             |             |        |
|__________|_____________|_____________|________|
|Server    |             |             |        |
|2003 SP1  |             |             |        |
|(基于     |緊急         |不受影響     |緊急    |
|Itanium的 |遠程執行代碼 |             |        |
|系統)和   |             |             |        |
|Server2003|             |             |        |
|SP2(基于  |             |             |        |
|Itanium的 |             |             |        |
|系統)     |             |             |        |
|__________|_____________|_____________|________|
|          |             |             |        |
|Vista和   |緊急         |不受影響     |緊急    |
|Vista SP1 |遠程執行代碼 |             |        |
|__________|_____________|_____________|________|
|          |             |             |        |
|Vista x64 |緊急         |不受影響     |緊急    |
|和x64 SP1 |遠程執行代碼 |             |        |
|__________|_____________|_____________|________|
|32位系統  |             |             |        |
|的Server  |緊急         |不受影響     |緊急    |
|2008      |遠程執行代碼 |             |        |
|__________|_____________|_____________|________|
|基于x64系 |             |             |        |
|統的Server|緊急         |不受影響     |緊急    |
|2008      |遠程執行代碼 |             |        |
|__________|_____________|_____________|________|
|基于      |             |             |        |
|Itanium   |             |             |        |
|系統的    |緊急         |不受影響     |緊急    |
|Server    |遠程執行代碼 |             |        |
|2008      |             |             |        |
|__________|_____________|_____________|________|  
  
    - 臨時解決方案:
    
    * 修改quartz.dll的訪問控制列表
    
    在Windows XP(所有版本)上,通過命令提示符運行以下命令(需要管理權限):

Echo y| Cacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /E /P everyone:N

    在Windows Vista(所有版本)上,通過提升的命令提示符運行以下命令:

Takeown.exe /f %WINDIR%\SYSTEM32\QUARTZ.DLL
Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /save %TEMP%\QUARTZ_ACL.TXT
Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /deny everyone:(F)

    * 注銷quartz.dll

Regsvr32.exe –u %WINDIR%\SYSTEM32\QUARTZ.DLL
  
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-033.mspx

5. MS08-034 - WINS中的漏洞可能允許權限提升(948745)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4
    Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
    Windows Server 2003 x64版和Windows Server 2003 x64版Service Pack 2
    Windows Server 2003 SP1(用于基于Itanium的系統)以及Windows Server 2003
    SP2(用于基于Itanium的系統)
        
    - 漏洞描述:

    Windows名稱服務(WINS)沒有充分驗證特制WINS網絡報文中的數據結構,可能允
    許本地攻擊者使用提升的權限運行代碼。成功利用此漏洞的攻擊者可以完全控制
    受影響的系統。隨后,攻擊者可以安裝程序;查看、更改或刪除日期;或者創建
    新帳戶。

    風險級別和漏洞標識
___________________________________
|受影響軟件|內存覆蓋漏洞 |所有漏洞|
|          |CVE-2008-1451|總體風險|
|          |             |級別    |
|__________|_____________|________|
|          |             |        |
|2000 SP4  |重要         |重要    |
|          |權限提升     |        |
|__________|_____________|________|
|Server    |             |        |
|2003 SP1  |重要         |重要    |
|和Server  |權限提升     |        |
|2003 SP2  |             |        |
|__________|_____________|________|
|Server    |             |        |
|2003 x64  |重要         |重要    |
|和Server  |權限提升     |        |
|2003 x64  |             |        |
|SP2       |             |        |
|__________|_____________|________|
|Server    |             |        |
|2003 SP1  |重要         |重要    |
|(基于     |權限提升     |        |
|Itanium的 |             |        |
|系統)和   |             |        |
|Server2003|             |        |
|SP2(基于  |             |        |
|Itanium的 |             |        |
|系統)    |             |        |
|__________|_____________|________|

    - 臨時解決方案:
    
    無
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-034.mspx

6. MS08-035 - 活動目錄中的漏洞可能導致拒絕服務(953235)

    - 受影響系統:
    
    Microsoft Windows 2000 Server、Windows Server 2003和Windows Server 2008
    上的活動目錄
    Windows XP和Windows Server 2003上的活動目錄應用程序模式(ADAM)
    Windows Server 2008上的活動目錄輕型目錄服務(AD LDS)
        
    - 漏洞描述:

    Microsoft Windows 2000 Server、Windows Server 2003和Windows Server 2008
    上的活動目錄、安裝在Windows XP和Windows Server 2003上的ADAM以及安裝在
    Windows Server 2008上的AD LDS實現中沒有充分地驗證特制LDAP請求,攻擊者可
    能會導致計算機停止響應和自動重新啟動。
    
    風險級別和漏洞標識
___________________________________
|受影響軟件|活動目錄漏洞 |所有漏洞|
|          |CVE-2008-1445|總體風險|
|          |             |級別    |
|__________|_____________|________|
|          |             |        |
|2000 SP4  |重要         |重要    |
|上的活動  |拒絕服務     |        |
|目錄      |             |        |
|__________|_____________|________|
|          |             |        |
|XP SP2和  |中等         |中等    |
|SP3上的   |拒絕服務     |        |
|ADAM      |             |        |
|__________|_____________|________|
|          |             |        |
|XP x64版和|中等         |中等    |
|XP x64 SP2|拒絕服務     |        |
|上的ADAM  |             |        |
|__________|_____________|________|
|Server    |             |        |
|2003 SP1  |中等         |中等    |
|和Server  |拒絕服務     |        |
|2003 SP2  |             |        |
|上的活動  |             |        |
|目錄      |             |        |
|__________|_____________|________|
|Server    |             |        |
|2003 SP1  |中等         |中等    |
|和Server  |拒絕服務     |        |
|2003 SP2  |             |        |
|上的ADAM  |             |        |
|__________|_____________|________|
|Server    |             |        |
|2003 x64  |中等         |中等    |
|和Server  |拒絕服務     |        |
|2003 x64  |             |        |
|SP2上的   |             |        |
|活動目錄  |             |        |
|__________|_____________|________|
|Server    |             |        |
|2003 x64  |中等         |中等    |
|和Server  |拒絕服務     |        |
|2003 x64  |             |        |
|SP2上的   |             |        |
|ADAM      |             |        |
|__________|_____________|________|
|Server    |             |        |
|2003 SP1  |中等         |中等    |
|(基于     |拒絕服務     |        |
|Itanium的 |             |        |
|系統)和   |             |        |
|Server2003|             |        |
|SP2(基于  |             |        |
|Itanium的 |             |        |
|系統)上的|             |        |
|活動目錄  |             |        |
|__________|_____________|________|
|32位系統  |             |        |
|Server    |中等         |中等    |
|2008上的  |拒絕服務     |        |
|活動目錄  |             |        |
|__________|_____________|________|
|32位系統  |             |        |
|Server    |中等         |中等    |
|2008上的  |拒絕服務     |        |
|ADAM      |             |        |
|__________|_____________|________|
|基于x64系 |             |        |
|統的Server|中等         |中等    |
|2008上的  |拒絕服務     |        |
|活動目錄  |             |        |
|__________|_____________|________|
|基于x64系 |             |        |
|統的Server|中等         |中等    |
|2008上的  |拒絕服務     |        |
|AD LDS    |             |        |
|__________|_____________|________|  
  
    - 臨時解決方案:
    
    * 在外圍防火墻處阻止TCP 389和3268端口。
  
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-035.mspx
    
7. MS08-036 - 實際通用多播(PGM)中的漏洞可能導致拒絕服務(950762)
  
    - 受影響軟件:
    
    Windows XP Service Pack 2
    Windows XP Service Pack 3    
    Windows XP Professional x64版和x64版Service Pack 2
    Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
    Windows Server 2003 x64版和Windows Server 2003 x64版Service Pack 2
    Windows Server 2003 SP1(用于基于Itanium的系統)以及Windows Server 2003
    SP2(用于基于Itanium的系統)
    Windows Vista和Vista Service Pack 1
    Windows Vista x64版和Vista x64版Service Pack 1
    32位系統的Windows Server 2008
    基于x64系統的Windows Server 2008
    基于Itanium系統的Windows Server 2008

    - 漏洞描述:

    Microsoft Windows XP和Windows Server 2003上的實際通用多播(PGM)協議實
    現中沒有正確地驗證特制的PGM報文和PGM碎片。成功利用此漏洞的攻擊者可能導
    致計算機無響應。

    風險級別和漏洞標識
_________________________________________________
|受影響軟件|PGM無效長度  |PGM畸形碎片  |所有漏洞|
|          |漏洞         |漏洞         |總體風險|
|          |CVE-2008-1440|CVE-2008-1441|級別    |
|__________|_____________|_____________|________|
|XP SP2和  |重要         |中等         |重要    |
|SP3       |拒絕服務     |拒絕服務     |        |
|__________|_____________|_____________|________|
|          |             |             |        |
|XP x64版和|重要         |中等         |重要    |
|XP x64 SP2|拒絕服務     |拒絕服務     |        |
|__________|_____________|_____________|________|
|Server    |             |             |        |
|2003 SP1  |重要         |中等         |重要    |
|和Server  |拒絕服務     |拒絕服務     |        |
|2003 SP2  |             |             |        |
|__________|_____________|_____________|________|
|Server    |             |             |        |
|2003 x64  |重要         |中等         |重要    |
|和Server  |拒絕服務     |拒絕服務     |        |
|2003 x64  |             |             |        |
|SP2       |             |             |        |
|__________|_____________|_____________|________|
|Server    |             |             |        |
|2003 SP1  |             |             |        |
|(基于     |重要         |中等         |重要    |
|Itanium的 |拒絕服務     |拒絕服務     |        |
|系統)和   |             |             |        |
|Server2003|             |             |        |
|SP2(基于  |             |             |        |
|Itanium的 |             |             |        |
|系統)     |             |             |        |
|__________|_____________|_____________|________|
|          |             |             |        |
|Vista和   |不受影響     |中等         |中等    |
|Vista SP1 |             |拒絕服務     |        |
|__________|_____________|_____________|________|
|          |             |             |        |
|Vista x64 |不受影響     |中等         |中等    |
|和x64 SP1 |             |拒絕服務     |        |
|__________|_____________|_____________|________|
|32位系統  |             |             |        |
|的Server  |不受影響     |中等         |中等    |
|2008      |             |拒絕服務     |        |
|__________|_____________|_____________|________|
|基于x64系 |             |             |        |
|統的Server|不受影響     |中等         |中等    |
|2008      |             |拒絕服務     |        |
|__________|_____________|_____________|________|
|基于      |             |             |        |
|Itanium   |             |             |        |
|系統的    |不受影響     |中等         |中等    |
|Server    |             |拒絕服務     |        |
|2008      |             |             |        |
|__________|_____________|_____________|________|  
            
    - 臨時解決方案:
    
    無

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
     http://www.microsoft.com/china/technet/security/bulletin/MS08-036.mspx  

附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS08-030.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS08-031.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS08-032.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS08-033.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS08-034.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS08-035.mspx
7. http://www.microsoft.com/china/technet/security/bulletin/MS08-036.mspx
8. http://secunia.com/advisories/30051/
9. http://secunia.com/advisories/30575/
10. http://secunia.com/advisories/30579/
11. http://secunia.com/advisories/30584/
12. http://secunia.com/advisories/30586/
13. http://secunia.com/advisories/30587/
14. http://secunia.com/advisories/30578/
15. http://www.kb.cert.org/vuls/id/216153
16. http://www.zerodayinitiative.com/advisories/ZDI-08-040
17. http://www.zerodayinitiative.com/advisories/ZDI-08-039

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2019 綠盟科技
重庆时时彩计划准不准 吉林麻将52麻将下载 黑彩破解器 上海快3开奖公告 助赢软件苹果手机app下载 做什么小设备赚钱 功夫万条筒玩法 九码滚雪球计划表图 微乐龙江麻将怎么下挂 杰克棋牌官网个人中心 龙虎和平台 云南快乐10分完整走势图 联众血战麻将外挂