微软发布2009年4月份的安全公告(含补丁下载)

安全 漏洞
缓冲区溢出##远程攻击##立即处理[msg]微软刚刚发布了2009年4月份的3个安全公告,其中有5个严重,2个重要,1个中等。

微软刚刚发布了2009年4月份的3个安全公告,其中有5个严重,2个重要,1个中等。
它们分别是:

Microsoft 安全公告 MS09-010 - 严重
写字板和 Office 文本转换器中的漏洞可能允许远程执行代码 (960477)
发布日期: 四月 14, 2009

影响软件:

Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Microsoft Office 2000 Service Pack 3
--Microsoft Office Word 2000 Service Pack 3
Microsoft Office XP Service Pack 3
--Microsoft Office Word 2002 Service Pack 3
Microsoft Office Converter Pack

CVE编号:
CVE-2009-0087
CVE-2008-4841
CVE-2009-0088
CVE-2009-0235

风险等级:严重

详细信息:

1写字板和 Office 文本转换器内存损坏漏洞
当用户打开包含格式不正确的数据的特制 Word 6 文件时写字板和 Microsoft Office 中的
文本转换器处理内存的方式中存在一个远程执行代码漏洞。

2写字板 Word 97 文本转换器堆栈溢出漏洞
Microsoft 写字板在分析特制的 Word 97 文档时处理内存的方式中存在一个远程执行代码
漏洞。 如果用户打开包括格式错误的列表结构的特制 Word 文件,则该漏洞可能允许远程
执行代码。

3 Word 2000 WordPerfect 6.x 转换器堆栈损坏漏洞
Microsoft Office Word 2000 附带的 WordPerfect 6.x 转换器在分析特制的 WordPerfect 文档
时处理内存的方式中存在一个远程执行代码漏洞。

4写字板 Word 97 文本转换器堆栈溢出漏洞
由于用户在打开特制 Word 文件时导致内存损坏,写字板中存在一个远程执行代码漏洞。

解决办法
临时解决办法:

1请勿打开或保存从不受信任来源或从安装了写字板或 Microsoft Office 的受影响版本的受
信任来源意外收到的 Microsoft Office 文件。

2通过限制访问来禁用 Word 6 转换器

3请勿打开或保存从不受信任来源或从受信任来源意外收到的 Microsoft Office、RTF 或
Write 文件。 当用户打开特制文件时,攻击者可以利用此漏洞。

4通过限制对 mswrd8.wpc 的访问来禁用 Word 6 转换器

5通过限制对 wpft632.cnv 的访问来禁用 Office 文本转换器

补丁更新:

厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-010.mspx

Microsoft 安全公告 MS09-013 - 严重
Windows HTTP 服务中的漏洞可能允许远程执行代码 (960803)
发布日期: 四月 14, 2009

影响软件:

Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)
 
CVE编号:

CVE 2009-0086
CVE 2009-0089
CVE-2009-0550

风险等级:严重

详细信息:
1 Windows HTTP 服务整数下溢漏洞

Windows HTTP 服务处理远程 Web 服务器返回的特定值的方式中存在一个远程执行代码
漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者随后可安装程序;查
看、更改或删除数据;或者创建权限与调用 WinHTTP API 以连接攻击者的 Web 服务器的
服务或应用程序相同的新帐户。

2 Windows HTTP 服务证书名称不匹配漏洞

由于对数字证书中的可分辨名称验证不完整,而使得 Windows HTTP 服务中存在欺骗漏洞。
当攻击者结合其他特定的攻击(如 DNS 欺骗)时,可能会成功欺骗使用 Windows HTTP 服
务的任何应用程序所在的网站的数字证书。

3 Windows HTTP 服务凭据反射漏洞

当用户连接到攻击者的 Web 服务器时,Windows HTTP 服务处理 NTLM 凭据的方式中存
在一个远程执行代码漏洞。 此漏洞允许攻击者重放用户凭据,并在登录用户的上下文中执
行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响
的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的
新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到
的影响要小。

解决办法
临时解决办法:

Microsoft 并未发现此漏洞的任何变通办法。

补丁更新:

厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-013.mspx

 

Microsoft 安全公告 MS09-011 - 严重
Microsoft DirectShow 中的漏洞可能允许远程执行代码 (961373)
发布日期: 四月 14, 2009

影响软件:

DirectX 8.1
Microsoft Windows 2000 Service Pack 4

DirectX 9.0
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition
 Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)
Windows Server 2003 SP2(用于基于 Itanium 的系统)

CVE编号:
CVE-2009-0084

风险等级:严重

详细信息:
1 MJPEG 解压缩漏洞

Microsoft DirectShow 处理受支持格式文件的方式中存在一个远程执行代码漏洞。 如果用户
打开特制的 MJPEG 文件,此漏洞可能允许执行代码。 如果用户使用管理用户权限登录,
成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更
改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用
户权限的用户比具有管理用户权限的用户受到的影响要小。

解决办法
临时解决办法:

禁用 Quartz.dll 中 MJPEG 内容的解码:
1单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
2找到并随后单击下列注册表子项:
HKEY_CLASSES_ROOT\CLSID\{301056D0-6DFF-11D2-9EEB-006008039E37}
3单击“文件”菜单并选择“导出”。
4在“导出注册表文件”对话框中,键入 MJPEG_Decoder_Backup.reg,然后单击“保存”。
注意 默认情况下,此操作将在“我的文档”文件夹中创建此注册表项的备份。
5按键盘上的“Delete”键删除该注册表项。 当系统提示您通过“确认项删除”对话框删除注册
表项时,单击“是”。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-011.mspx

 

Microsoft 安全公告 MS09-014 - 严重
Internet Explorer 的累积性安全更新 (963027)
发布日期: 四月 14, 2009

影响软件:
Internet Explorer 5.01 和 Internet Explorer 6 Service Pack 1
--Microsoft Windows 2000 Service Pack 4

Internet Explorer 6
-- Windows XP Service Pack 2 和 Windows XP Service Pack 3
--Windows XP Professional x64 Edition
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 1
--Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition
--Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2003 SP1(用于基于 Itanium 的系统)
--Windows Server 2003 SP2(用于基于 Itanium 的系统)

Internet Explorer 7
--Windows XP Service Pack 2 和 Windows XP Service Pack 3
--Windows XP Professional x64 Edition
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 1
--Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition
--Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2003 SP1(用于基于 Itanium 的系统)
--Windows Server 2003 SP2(用于基于 Itanium 的系统)
--Windows Vista 和 Windows Vista Service Pack 1
--Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
--Windows Server 2008(用于 32 位系统)*
--Windows Server 2008(用于基于 x64 的系统)*
--Windows Server 2008(用于基于 Itanium 的系统)

CVE编号:
CVE-2008-2540
CVE-2009-0550
CVE-2009-0551
CVE-2009-0552
CVE-2009-0553
CVE-2009-0554

风险等级:严重

详细信息:
1混合威胁远程执行代码漏洞

在 Internet Explorer 在系统上查找和打开文件的方式中存在一个混合威胁远程执行代码漏
洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许
远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户
使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可
随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

2 WinINet 凭据反射漏洞

当用户通过 HTTP 协议连接到攻击者的服务器时,在 WinINet 处理 NTLM 凭据的方式中
存在一个远程执行代码漏洞。 此漏洞允许攻击者重放用户凭据,并在登录用户的上下文中
执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影
响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限
的新帐户。

3页面过渡内存损坏漏洞

在 Internet Explorer 处理在网页间导航时的过渡的方式中存在一个远程指向代码漏洞。 因
此,如果用户访问了特制网站,系统内存就可能以一种攻击者可以执行任意代码的方式受到
破坏。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户使用管理
用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装
程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

4未初始化的内存损坏漏洞

Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏
洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许
远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户
使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可
随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

5未初始化的内存损坏漏洞

Internet Explorer 访问尚未初始化或已被删除的对象的方式中存在一个远程执行代码漏洞。
攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程
执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

解决办法
临时解决办法:

1将 Internet 和本地 Intranet 安全区域设置设为“高”,以便在这些区域中运行 ActiveX 控
件和活动脚本之前进行提示
要提高 Internet Explorer 中的浏览安全级别,请按照以下步骤进行操作:
1) 在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
2) 在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。
3) 在“该区域的安全级别”下,将滑块移至“高”。 这将您访问的所有网站的安全级别均设置
为“高”.

2将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用
活动脚本之前进行提示
通过更改设置,以在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之
前进行提示,可帮助防止利用此漏洞。 为此,可执行以下步骤:
1) 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
2) 单击“安全”选项卡。
3) 单击“Internet”,然后单击“自定义级别”。
4) 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,
然后单击“确定”。
5) 单击“本地 Intranet”,然后单击“自定义级别”。
6) 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,
然后单击“确定”。
7) 单击“确定”两次返回到 Internet Explorer。

补丁更新:

厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-014.mspx

Microsoft 安全公告 MS09-009 - 严重
Microsoft Office Excel 中的漏洞可以导致远程执行代码 (968557)
发布日期: 四月 14, 2009

影响软件:

Microsoft Office 2000 Service Pack 3
--Microsoft Office Excel 2000 Service Pack 3
Microsoft Office XP Service Pack 3
--Microsoft Office Excel 2002 Service Pack 3
Microsoft Office 2003 Service Pack 3
--Microsoft Office Excel 2003 Service Pack 3
2007 Microsoft Office System Service Pack 1
--Microsoft Office Excel 2007 Service Pack 1*
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Microsoft Office Excel Viewer 2003 Service Pack 3
Microsoft Office Excel Viewer
用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 1 的 Microsoft Office 兼容包
 
CVE编号:
CVE-2009-0100
CVE-2009-0238

风险等级:严重

详细信息:
1内存损坏漏洞

Microsoft Office Excel 中存在一个远程执行代码漏洞,如果用户打开一个含有格式错误的对
象的特制 Excel 文件,就可能允许远程代码执行。 成功利用此漏洞的攻击者可以完全控制
受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户
权限的新帐户。

2内存损坏漏洞

Microsoft Office Excel 中存在一个远程执行代码漏洞,如果用户打开一个含有格式错误的对
象的特制 Excel 文件,就可能允许远程代码执行。 成功利用此漏洞的攻击者可以完全控制
受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户
权限的新帐户。

解决办法
临时解决办法:

1当打开来自未知来源或不可信来源的文件时使用 Microsoft Office Isolated Conversion
Environment (MOICE)
2使用 Microsoft Office 文件阻止策略禁止打开来自未知或不可信来源和位置的 Office
2003 以及较早版本的文档
对于 Office 2003
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
注意 为了对 Office 2003 使用“FileOpenBlock”,必须应用所有最新的 Office 2003 安
全更新。
对于 2007 Office system
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001

补丁更新:

厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-009.mspx

Microsoft 安全公告 MS09-012 - 重要
Windows 中的漏洞可能允许特权提升 (959454)
发布日期: 四月 14, 2009

影响软件:

MSDTC 事务处理设备更新
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)

Windows 服务隔离更新
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista
Windows Vista Service Pack 1
Windows Vista x64 Edition
Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)

CVE编号:

CVE-2008-1436
CVE-2009-0078
CVE-2009-0079
CVE-2009-0080

风险等级:重要

详细信息:
1 Windows MSDTC 服务隔离漏洞

Microsoft Windows 平台上的 Microsoft 分布式事务处理协调器 (MSDTC) 事务处理设备中
存在特权提升漏洞。 MSDTC 留下一个可被任何调用它的进程假冒的 NetworkService 令
牌。 此漏洞允许不在 NetworkService 帐户下运行但具有 SeImpersonatePrivilege 的进程将
其特权提升到 NetworkService 并使用 NetworkService 特权执行代码。 成功利用此漏洞的
攻击者可执行任意代码,并可完全控制受影响的系统。 攻击者可随后安装程序;查看、更
改或删除数据;或者创建拥有完全用户权限的新帐户。

2 Windows WMI 服务隔离漏洞
由于 Windows 管理规范 (WMI) 提供程序未正确隔离在 NetworkService 或 LocalService
帐户下运行的进程,存在特权提升漏洞。 该漏洞能够允许攻击者使用提升的特权运行代码。
成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。 攻击者可随后安
装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

3 Windows RPCSS 服务隔离漏洞
由于 RPCSS 服务未正确隔离在 NetworkService 或 LocalService 帐户下运行的进程,存在
特权提升漏洞。 该漏洞能够允许攻击者使用提升的特权运行代码。 成功利用此漏洞的攻击
者可执行任意代码,并可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或
删除数据;或者创建拥有完全用户权限的新帐户。

4 Windows 线程池 ACL 弱点漏洞
由于 Windows 对当前 ThreadPool 的线程设置错误的访问控制列表 (ACL),存在特权提升
漏洞。 该漏洞能够允许攻击者使用提升的特权运行代码。 成功利用此漏洞的攻击者可执行
任意代码,并可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;
或者创建拥有完全用户权限的新帐户。

解决办法
临时解决办法:

1 IIS 6.0 - 为 IIS 中的应用程序池配置工作进程标识 (WPI) 以使用 IIS 管理器中创建的帐
户并禁用 MSDTC
请执行下列步骤:
1)在 IIS 管理器中,展开本地计算机,展开应用程序池,右键单击应用程序池,然后选择
属性。
2)单击“身份”选项卡,然后单击“可配置”。 在用户名和密码框中,在您想运行的工作进程
下方键入帐户的用户名和密码。
3)将已选择的用户帐户添加到 IIS_WPG 组。

禁用分布式事务处理协调器将有助于防止受影响的系统尝试利用此漏洞。 若要禁用分布式
事务处理协调器,请执行下列步骤:
1)单击“开始”,然后单击“控制面板”。 或者,指向“设置”,然后单击“控制面板”。
2)双击“管理工具”。 或者,单击切换到“经典视图”,然后双击“管理工具”。
3)双击“服务”。
4)双击“Distributed Transaction Coordinator”。
5)在“启动类型”列表中,单击“禁用”。
6)单击“停止”(如果已启动),然后单击“确定”。
您还可以通过在命令提示符处使用以下命令来停止和禁用 MSDTC 服务:
sc stop MSDTC & sc config MSDTC start= disabled

2 IIS 7.0 - 为 IIS 管理器中的应用程序池指定一个 WPI
1)在 IIS 管理器中,展开服务器节点,展开应用程序池,右键单击应用程序池,然后单击“高
级设置”.
2)找到身份项,然后单击 … 按钮打开应用程序池身份对话框。
3)选择自定义帐户选项,然后单击“设置”打开设置凭据对话框。 在用户名和密码文本框中
键入选定的帐户名和密码。 在确认密码文本框中重新键入密码,然后单击“确定”。

3 IIS 7.0 - 使用命令行实用程序 APPCMD.exe 为应用程序池指定一个 WPI
1)通过提升的命令提示符,更改 %systemroot%\system32\inetsrv 目录。
2)使用以下语法执行 APPCMD.exe 命令,其中字符串是应用程序池的名称;用户名:字符
串是分配给应用程序池的帐户的用户名;密码:字符串是帐户的密码。
appcmd set config /section:applicationPools /
[name='string'].processModel.identityType:SpecificUser /
[name='string'].processModel.userName:string /
[name='string'].processModel.password:string

补丁更新:

厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-012.mspx

Microsoft 安全公告 MS09-016 - 重要
Microsoft ISA Server 和 Forefront Threat Management Gateway (Medium Business Edition) 中
的漏洞可能导致拒绝服务 (961759)
发布日期: 四月 14, 2009

影响软件:

Microsoft Forefront Threat Management Gateway, Medium Business Edition*
Microsoft Internet Security and Acceleration Server 2004 Standard Edition Service Pack 3**
Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition Service Pack 3
Microsoft Internet Security and Acceleration Server 2006
Microsoft Internet Security and Acceleration Server 2006 可支持性更新
Microsoft Internet Security and Acceleration Server 2006 Service Pack 1

CVE编号:
CVE-2009-0077
CVE-2009-0237

风险等级:重要

详细信息:
1.Web 代理 TCP 状态限制拒绝服务漏洞

防火墙引擎在为 Web 代理或者 Web 发布侦听器处理 TCP 状态的方式中存在拒绝服务漏
洞。该漏洞可允许远程用户使 Web 侦听器停止响应新请求。

2.跨站点脚本执行漏洞

ISA Server 或 Forefront TMG 中的 HTML 窗体身份验证组件 (cookieauth.dll) 中存在一个
跨站点脚本执 ( XSS ) 漏洞,其允许恶意脚本代码假借运行 cookieauth.dll 的服务器在另一
用户的设备上运行。这是一个可导致欺骗和信息泄露的间断性跨站点脚本执行漏洞。

解决办法
临时解决办法:
Microsoft 并未发现此漏洞的任何变通办法。

补丁更新:

厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-016.mspx

Microsoft 安全公告 MS09-015 – 中等
SearchPath 中的混合威胁漏洞可能允许特权提升 (959426)
发布日期: 四月 14, 2009

影响软件:

Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)

CVE编号:

CVE-2008-2540

风险等级:中等

详细信息:

1.混合威胁特权提升漏洞

Windows 中的 SearchPath 功能查找并打开系统上的文件的方式中存在混合威胁特权提升
漏洞。 攻击者可能通过诱使用户将特制的文件下载到特定位置,然后打开在某些情况下可
能加载该文件的应用程序来利用此漏洞。

解决办法

临时解决办法:
Microsoft 并未发现此漏洞的任何变通办法。

补丁更新:

厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
http://sus.ccert.edu.cn)进行更新.

参考链接:

http://www.microsoft.com/china/technet/security/bulletin/ms09-015.mspx

【相关文章】

责任编辑:王文文 来源: 51CTO.com
相关推荐

2009-08-13 15:16:47

2009-02-11 09:25:03

2009-06-10 18:47:14

安全公告补丁下载IE8

2009-09-09 14:23:04

2009-03-11 17:07:07

2009-01-18 18:26:35

2009-05-13 10:40:14

2009-07-15 09:36:06

2009-11-11 09:45:15

2011-06-15 17:11:36

2009-12-09 17:52:12

2022-05-16 08:33:54

漏洞微软安全补丁

2023-01-14 09:53:40

2021-09-17 10:10:57

漏洞安全补丁零日漏洞

2013-07-05 13:33:37

安全补丁

2013-07-10 16:14:46

2022-08-15 14:38:41

漏洞安全微软

2022-09-19 00:49:57

漏洞微软补丁

2021-08-12 08:48:32

微软漏洞安全补丁

2011-09-13 15:00:11

点赞
收藏

51CTO技术栈公众号