首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2009-02)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布6月份安全公告 修復多個嚴重安全漏洞

發布日期:2009-06-10


綜述:
======
微軟發布了6月份的10篇安全公告,這些公告描述并修復了31個安全漏洞,其中17個漏
洞屬于“緊急”風險級別。攻擊者利用這些漏洞可能遠程入侵并完全控制客戶端系統。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,
并按照我們提供的解決方法予以解決。

分析:
======
微軟發布了6月份的10篇最新的安全公告:MS09-018到MS08-027。這些安全公告描述了
31個安全問題,分別是有關Windows操作系統、IE瀏覽器、Office組件、IIS、Windows
Search中的漏洞。

1. MS09-018 - 活動目錄中的漏洞可能允許遠程執行代碼(971055)

    - 受影響軟件和系統:

    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2和Service Pack 3
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 1和Service Pack 2
    Windows Server 2003 x64 Edition和x64 Edition Service Pack 2
    Windows Server 2003 with SP2 for Itanium-based Systems

    - 漏洞描述:

    Windows 2000 Server上的活動目錄實現在處理特制的LDAP或LDAPS請求時沒有正
    確的釋放和管理內存,遠程攻擊者可以通過提交惡意請求導致拒絕服務或執行任
    意代碼。

  - 臨時解決方案:

    * 在防火墻阻斷TCP 389、636、3268和3269端口。
    
    * 在Windows 2000服務器上禁止匿名LDAP訪問。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-018.mspx

2. MS09-019 - Internet Explorer累計安全更新(969897)

    - 受影響系統:

    Internet Explorer 5.01
    Internet Explorer 6 Service Pack 1
    Internet Explorer 6
    Internet Explorer 7
    Internet Explorer 8
    
    - 漏洞描述:

    Internet Explorer在解析網頁中的DHTML和HTML對象時存在多個內存破壞漏洞,
    在解析惡意腳本時可能出現競爭條件,在緩存數據時可能錯誤的將緩存的內容渲
    染為HTML。如果用戶受騙訪問了惡意網頁,就可能導致拒絕服務、執行任意代碼
    或非授權讀取敏感信息。

    - 臨時解決方案:

    * 將Internet Explorer配置為在Internet和本地Intranet安全區域中運行活動腳
    本之前進行提示。

    * 將Internet和本地intranet安全區設置為“高”以在運行ActiveX控件和活動腳本
    之前要求提示。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-019.mspx

3. MS09-020 - IIS中的漏洞可能導致權限提升(970483)

    - 受影響系統:

    IIS 5.0
    IIS 5.1
    IIS 6.0

    - 漏洞描述:

    IIS的WebDAV擴展處理HTTP請求的方式存在多個權限提升漏洞,遠程攻擊者可以發
    送特制的匿名HTTP請求獲得對需要認證位置的訪問。

    - 臨時解決方案:

    * 禁用WebDAV。
    
    * 更改文件系統ACL拒絕對匿名用戶賬號訪問。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-020.mspx

4. MS09-021 - Microsoft Office Excel中的安全漏洞可能允許遠程執行代碼(969462)

    - 受影響軟件:

    Microsoft Office Excel 2000 Service Pack 3
    Microsoft Office Excel 2002 Service Pack 3
    Microsoft Office Excel 2003 Service Pack 3
    Microsoft Office Excel 2007 Service Pack 1
    Microsoft Office Excel 2007 Service Pack 2
    Microsoft Office 2004 for Mac
    Microsoft Office 2008 for Mac
    Mac的開放XML文件格式轉換器
    Microsoft Office Excel Viewer 2003 Service Pack 3
    Microsoft Office Excel Viewer
    Word、Excel和PowerPoint 2007文件格式Service Pack 1的Microsoft Office兼容包
    Word、Excel和PowerPoint 2007文件格式Service Pack 1的Microsoft Office兼容包
    Microsoft Office SharePoint Server 2007 Service Pack 1(32位版)
    Microsoft Office SharePoint Server 2007 Service Pack 2(32位版)
    Microsoft Office SharePoint Server 2007 Service Pack 1(64位版)
    Microsoft Office SharePoint Server 2007 Service Pack 2(64位版)

    - 漏洞描述:

    如果用戶受騙打開了惡意的Excel文件,就可能觸發記錄指針破壞、數組索引內存
    破壞、字符串拷貝棧溢出、字段過濾內存破壞、記錄整數溢出等多個漏洞,導致
    執行任意代碼。

    - 臨時解決方案:

    * 在Excel客戶端系統上,打開未知或不可信任來源的文件時,使用Microsoft Office
    隔離轉換環境(MOICE)

    * 在Excel客戶端系統上,使用Microsoft Office文件阻斷策略以防止打開未知或
    不可信任來源的Office 2003及更早版本的文檔。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-021.mspx

5. MS09-022 - Windows打印后臺程序中的漏洞可能允許遠程執行代碼(961501)

    - 受影響軟件:

    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2和Service Pack 3
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 with SP2 for Itanium-based Systems
    Windows Vista、Vista Service Pack 1和Vista Service Pack 2
    Windows Vista x64 Edition、x64 Edition Service Pack 1和x64 Edition Service
    Pack 2
    Windows Server 2008 for 32-bit Systems和2008 for 32-bit Systems Service
    Pack 2
    Windows Server 2008 for x64-based Systems和2008 for x64-based Systems
    Service Pack 2
    Windows Server 2008 for Itanium-based Systems和2008 for Itanium-based
    Systems Service Pack 2

    - 漏洞描述:

    Windows打印后臺程序在解析某些打印數據結構時存在緩沖區溢出,可能會加載任
    意DLL;此外Windows打印服務還可能允許通過認證的本地用戶獲得權限提升,讀
    取或打印系統上的任意文件。
  
    - 臨時解決方案:

    * 禁用Print Spooler服務。
    
    * 在Windows 2000 SP4上,從NullSessionPipes注冊表項刪除Print Spooler服務。
    
    * 在防火墻阻斷TCP 139和445端口。
    
    - 廠商補丁:

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
     http://www.microsoft.com/china/technet/security/bulletin/MS09-022.mspx    

6. MS09-023 - Windows Search中的漏洞可能導致信息泄露(963093)

    - 受影響系統:

    Windows Search 4.0

    - 漏洞描述:

    Windows Search沒有正確的限制腳本執行的環境。如果系統上或索引郵箱的電子
    郵件中存在特制文件,且用戶執行搜索時返回的第一個結果為特制文件,則可能
    執行任意的HTML腳本執行。如果特制文件不是第一個結果,則用戶必須選擇并預
    覽此文件才能發生利用的情況。

    - 臨時解決方案:

    無
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-023.mspx

7. MS09-024 - Microsoft Works轉換器中的漏洞可能允許遠程執行代碼(957632)

    - 受影響系統:

    Microsoft Office Word 2000 Service Pack 3
    Microsoft Office Word 2002 Service Pack 3
    安裝了Microsoft Works 6–9文件轉換器的Microsoft Office Word 2003 Service Pack 3
    Microsoft Office Word 2007 Service Pack 1
    Microsoft Works 8.5
    Microsoft Works 9

    - 漏洞描述:

    Windows文檔轉換器的Works處理特制Works文件的方式中存在內存破壞漏洞。如果
    用戶打開特制的.wps文件,該漏洞可能允許遠程執行代碼。那些帳戶被配置為擁
    有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。

    - 臨時解決方案:

    * 對于Word 2000和Word 2002,通過限制訪問來禁用Works 4.x轉換器。
    
    * 對于帶Microsoft Works 6–9文件轉換器的Word 2003和Word 2007,通過限制訪
    問來禁用Works 6-9轉換器。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-024.mspx

8. MS09-025 - Windows內核中的漏洞可能允許權限提升(968537)

    - 受影響系統:

    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2和Service Pack 3
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 with SP2 for Itanium-based Systems
    Windows Vista、Vista Service Pack 1和Vista Service Pack 2
    Windows Vista x64 Edition、x64 Edition Service Pack 1和x64 Edition Service
    Pack 2
    Windows Server 2008 for 32-bit Systems和2008 for 32-bit Systems Service
    Pack 2
    Windows Server 2008 for x64-based Systems和2008 for x64-based Systems
    Service Pack 2
    Windows Server 2008 for Itanium-based Systems和2008 for Itanium-based
    Systems Service Pack 2

    - 漏洞描述:

    Windows內核沒有正確驗證某些內核對象中的更改的方式,沒有充分驗證從用戶態
    傳遞的某些指針,沒有正確驗證傳遞給Windows內核系統調用的參數,編輯特定的
    桌面參數時沒有正確驗證從用戶態傳遞到內核的輸入。成功利用此漏洞的攻擊者
    可以運行內核模式中的任意代碼。攻擊者可隨后安裝程序;查看、更改或刪除數
    據;或者創建擁有完全用戶權限的新帳戶。

    - 臨時解決方案:

    無

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-025.mspx

9. MS09-026 - RPC中的漏洞可能允許權限提升(970238)

    - 受影響軟件:

    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2和Service Pack 3
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 with SP2 for Itanium-based Systems
    Windows Vista、Vista Service Pack 1和Vista Service Pack 2
    Windows Vista x64 Edition、x64 Edition Service Pack 1和x64 Edition Service
    Pack 2
    Windows Server 2008 for 32-bit Systems和2008 for 32-bit Systems Service
    Pack 2
    Windows Server 2008 for x64-based Systems和2008 for x64-based Systems
    Service Pack 2
    Windows Server 2008 for Itanium-based Systems和2008 for Itanium-based
    Systems Service Pack 2

    - 漏洞描述:

    遠程過程調用(RPC)編組引擎未正確更新其內部狀態,未更新內部狀態可能導致
    從不正確的位置讀取指針。 成功利用此漏洞的攻擊者可執行任意代碼,并可完全
    控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建
    擁有完全用戶權限的新帳戶。

    - 臨時解決方案:

    無
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-026.mspx

10. MS09-027 - Microsoft Office Word中的漏洞可能允許遠程執行代碼(969514)

    - 受影響軟件:

    Microsoft Office Word 2000 Service Pack 3
    Microsoft Office Word 2002 Service Pack 3
    Microsoft Office Word 2003 Service Pack 3
    Microsoft Office Word 2007 Service Pack 1
    Microsoft Office Word 2007 Service Pack 2
    Microsoft Office 2004 for Mac
    Microsoft Office 2008 for Mac
    Mac的開放XML文件格式轉換器
    Microsoft Office Word Viewer 2003 Service Pack 3
    Microsoft Office Word Viewer
    用于Word、Excel和PowerPoint 2007文件格式Service Pack 1的Microsoft Office
    兼容包
    用于Word、Excel和PowerPoint 2007文件格式Service Pack 2的Microsoft Office
    兼容包
  
    - 漏洞描述:

    Microsoft Office Word處理包含畸形記錄的特制Word文件的方式中存在遠程執行
    代碼漏洞。成功利用此漏洞的攻擊者可以完全控制受影響的系統,攻擊者可隨后
    安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。那些
    帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影
    響要小。
  
    - 臨時解決方案:

    * 使用Microsoft Office文件阻止策略禁止打開來自未知或不可信來源和位置的
    Office 2003以及較早版本的文檔。
    
    - 廠商補丁:

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
     http://www.microsoft.com/china/technet/security/bulletin/MS09-027.mspx

附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS09-018.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS09-019.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS09-020.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS09-021.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS09-022.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS09-023.mspx
7. http://www.microsoft.com/china/technet/security/bulletin/MS09-024.mspx
8. http://www.microsoft.com/china/technet/security/bulletin/MS09-025.mspx
9. http://www.microsoft.com/china/technet/security/bulletin/MS09-026.mspx
10. http://www.microsoft.com/china/technet/security/bulletin/MS09-027.mspx
11. http://www.us-cert.gov/cas/techalerts/TA09-160A.html
12. http://secunia.com/advisories/35377/
13. http://secunia.com/advisories/35373/
14. http://secunia.com/advisories/35372/
15. http://secunia.com/advisories/35371/
16. http://secunia.com/advisories/35366/
17. http://secunia.com/advisories/35365/
18. http://secunia.com/advisories/35364/
19. http://secunia.com/advisories/35362/
20. http://secunia.com/advisories/35355/
21. http://marc.info/?l=bugtraq&m=124458269728760&w=2
22. http://marc.info/?l=bugtraq&m=124458228928034&w=2

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2019 綠盟科技
重庆时时彩计划准不准 牛牛社区福利ac在线播放 夏邑干烟酒赚钱 北京十一选五技巧 电玩水果连线9线攻略 彩神幸运飞艇平刷冠军 山西11选5中奖规则 河南十一选五开奖结果 北京快三官网有大小吗 辽宁11选5往期揭晓结果 快乐10分技巧 排列五开奖结果查询 视频 赌场限红目的