首页  网络安全

微软发布2008年6月份的安全公告


发布部门:人事处  发布时间:2008-09-02  浏览次数:  
0

微软发布2008年6月份的安全公告

微软刚刚发布了2008年6月份的7个安全公告,其中有3为严重等级, 3个重要事
项,1个中等。它们分别是:

Microsoft 安全公告 MS08-030 - 严重
Bluetooth 堆栈中的漏洞可能允许远程执行代码 (951376)
发布日期: 六月 10, 2008

影响的操作系统:
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition 和
Windows XP Professional x64 Edition Service Pack 2
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1

CVE编号:
CVE-2008-1453

风险等级:严重

详细信息:
Bluetooth 漏洞 
Microsoft Windows Bluetooth 堆栈中存在一个远程执行代码漏洞,因为 Bluetooth 堆栈没有正确处理大量的服务描述请求。 该漏洞能够允许攻击者使用提升的特权运行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除日期;或者创建拥有完全用户权限的新帐户。


解决办法
临时解决办法:
1 阻止计算机接受新的 Bluetooth 连接
交互方法
1在控制面板上,选择“经典视图”。
2选择“Bluetooth 设备”。
3单击“选项”选项卡。
4清除“允许 Bluetooth 设备查找此计算机”复选框。
5单击“确定”。

2 关闭和禁用 Bluetooth 驱动程序您可以通过在命令提示符(Windows XP 及以上版本、Windows 2000 的资源工具包中均有提供)处使用以下命令来停止和禁用该驱动程序:sc config bthport start= disabled


补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(
http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-030.mspx

Microsoft 安全公告 MS08-031 - 严重
Internet Explorer 的累积性安全更新 (950759)
发布日期: 六月 10, 2008

影响软件 :
Internet Explorer 5.01 和 Internet Explorer 6 Service Pack 1
--Microsoft Windows 2000 Service Pack 4
Internet Explorer 6
-- Windows XP Service Pack 2
-- Windows XP Service Pack 3
-- Windows XP Professional x64 Edition 和
Windows XP Professional x64 Edition Service Pack 2
-- Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
-- Windows Server 2003 x64 Edition 和
   Windows Server 2003 x64 Edition Service Pack 2
-- Windows Server 2003 SP1(用于基于 Itanium 的系统)以及
   Windows Server 2003 SP2(用于基于 Itanium 的系统)
Internet Explorer 7
-- Windows XP Service Pack 2 和 Windows XP Service Pack 3
-- Windows XP Professional x64 Edition 和
Windows XP Professional x64 Edition Service Pack 2
-- Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
-- Windows Server 2003 x64 Edition 和
   Windows Server 2003 x64 Edition Service Pack 2
-- Windows Server 2003 SP1(用于基于 Itanium 的系统)以及
Windows Server 2003 SP2(用于基于 Itanium 的系统)
-- Windows Vista 和 Windows Vista Service Pack 1
-- Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
-- Windows Server 2008(用于 32 位系统)*
-- Windows Server 2008(用于基于 x64 的系统)*
-- Windows Server 2008(用于基于 Itanium 的系统)

CVE编号:
CVE-2008-1442
CVE-2008-1544

风险等级:严重

详细信息:
1  HTML 对象内存损坏漏洞
Internet Explorer 显示包含针对 HTML 对象的某些异常方法调用的网页的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
2  请求标头跨域信息泄露漏洞
   Internet Explorer 处理某些请求标头的方式中存在一个信息泄露漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许攻击者读取另一个Internet Explorer 域中的数据。

解决办法
临时解决办法:
1将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示通过更改设置,以在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示,可帮助防止利用此漏洞。 为此,可执行以下步骤:
1在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
2单击“安全”选项卡。
3单击“Internet”,然后单击“自定义级别”。
4在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”。
5单击“本地 Intranet”,然后单击“自定义级别”。
6在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”。
7单击“确定”两次返回到 Internet Explorer。

2将 Internet 和本地 Intranet 安全区域设置设为“高”,以便在这些区域中运行 ActiveX 控件和活动脚本之前进行提示通过更改 Internet 安全区域的设置以便在运行 ActiveX 控件和活动脚本之前给出提示,可帮助防止利用此漏洞。 通过将浏览器的安全级别设置为“高”可以达到上述目的。
要提高 Internet Explorer 中的浏览安全级别,请按照以下步骤进行操作:
1在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
2在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。
3在“该区域的安全级别”下,将滑块移至“高”。 这将您访问的所有网站的安全级别均设置
为“高”。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(
http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-031.mspx


Microsoft 安全公告 MS08-033 - 严重
DirectX 中的漏洞可能允许远程执行代码 (951698)
发布日期: 六月 10, 2008

影响软件:
DirectX 7.0 和 DirectX 8.1
--Microsoft Windows 2000 Service Pack 4
DirectX 9.0
-- Microsoft Windows 2000 Service Pack 4
-- Windows XP Service Pack 2 和 Windows XP Service Pack 3
-- Windows XP Professional x64 Edition 和
Windows XP Professional x64 Edition Service Pack 2
-- Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
-- Windows Server 2003 x64 Edition 和
   Windows Server 2003 x64 Edition Service Pack 2
-- Windows Server 2003 SP1(用于基于 Itanium 的系统)以及
   Windows Server 2003 SP2(用于基于 Itanium 的系统)
DirectX 10.0
-- Windows Vista
-- Windows Vista Service Pack 1
-- Windows Vista x64 Edition
-- Windows Vista x64 Edition with Service Pack 1
-- Windows Server 2008(用于 32 位系统)*
-- Windows Server 2008(用于基于 x64 的系统)*
-- Windows Server 2008(用于基于 Itanium 的系统)

CVE编号:

CVE-2008-0011
CVE-2008-1444

风险等级:严重

详细信息:
1   MJPEG 解码器漏洞
Windows MJPEG Codec 处理 AVI 或 ASF 文件中的 MJPEG 流的方式中存在一个远程执行代码漏洞。 用户必须预览或播放特制 MJPEG 文件,该漏洞才能被利用。
2 SAMI 格式分析漏洞
DirectX 处理受支持格式文件的方式中存在一个远程执行代码漏洞。 如果用户打开特制文件,此漏洞可能允许远程执行代码。
解决办法
临时解决办法:
1  修改 quartz.dll 的访问控制列表
在 Windows XP(所有版本)上,通过命令提示符运行以下命令(需要管理权限):Echo y| Cacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /E /P everyone:N
在 Windows Vista(所有版本)上,通过提升的命令提示符运行以下命令:
Takeown.exe /f %WINDIR%\SYSTEM32\QUARTZ.DLL
Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /save %TEMP%\QUARTZ_ACL.TXT Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /deny everyone:(F)
2  注销 quartz.dll
通过提升的命令提示符运行以下命令:
Regsvr32.exe –u %WINDIR%\SYSTEM32\QUARTZ.DLL

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(
http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-033.mspx


Microsoft 安全公告 MS08-034 – 重要
WINS 中的漏洞可能允许特权提升 (948745)
发布日期: 六月 10, 2008

影响的软件
Microsoft Windows 2000 Server Service Pack 4
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及
Windows Server 2003 SP2(用于基于 Itanium 的系统)

CVE编号:
CVE-2008-1451

风险等级:中等

详细信息:
 内存覆盖漏洞
Windows 名称服务 (WINS) 中存在一个特权提升漏洞,WINS 没有充分验证特制
WINS 网络数据包内的数据结构。 该漏洞可能允许本地攻击者使用提升的特权运行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。 随后,攻击者可以安装程序;查看、更改或删除日期;或者创建新帐户。

解决办法
临时解决办法:
Microsoft 并未发现此漏洞的任何变通办法。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(
http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-034.mspx


Microsoft 安全公告 MS08-035 – 重要
Active Directory 中的漏洞可能允许拒绝服务 (953235)
发布日期: 六月 10, 2008

影响的软件
Active Directory
--Microsoft Windows 2000 Server Service Pack 4
--Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition 和   Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2003 SP1(用于基于 Itanium 的系统)以及Windows Server 2003 SP2(用于基于 Itanium 的系统)
--Windows Server 2008(用于 32 位系统)*
--Windows Server 2008(用于基于 x64 的系统)*
ADAM
--Windows XP Service Pack 2
--Windows XP Service Pack 3
--Windows XP Professional x64 Edition 和
Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 1 和
  Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition 和
  Windows Server 2003 x64 Edition Service Pack 2
AD LDS
--Windows Server 2008(用于 32 位系统)*
--Windows Server 2008(用于基于 x64 的系统)*

CVE编号:

CVE-2008-1445

风险等级:中等

详细信息:
 Active Directory 漏洞
Microsoft Windows 2000 Server、Windows Server 2003 和 Windows Server 2008 上的
Active Directory 实现中存在一个拒绝服务漏洞。安装在 Windows XP 和 Windows Server 2003 上的 Active Directory 应用程序模式 (ADAM) 以及安装在 Windows Server 2008 上的 Active Directory 轻型目录服务 (AD LDS) 实现中也存在该漏洞。该漏洞是由于未充分地验证特制 LDAP 请求引起的。 利用此漏洞的攻击者可能会导致计算机停止响应和自动重
新启动。

解决办法
临时解决办法:
在外围防火墙处阻止 TCP 端口 389 和 3268

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(
http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-035.mspx


Microsoft 安全公告 MS08-036 – 重要
实际通用多播 (PGM) 中的漏洞可能允许拒绝服务 (950762)
发布日期: 六月 10, 2008

影响的软件
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition 和
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)

CVE编号:
CVE-2008-1440
CVE-2008-1441

风险等级:中等

详细信息:
 PGM 无效的长度漏洞
Microsoft Windows XP 和 Windows Server 2003 上的实际通用多播 (PGM) 协议实现
中存在一个拒绝服务漏洞。该漏洞是由于不正确地验证特制 PGM 数据包引起的。 成功利用此漏洞的攻击者可能导致计算机无响应,并且要求重新启动才能还原功能。 
PGM 格式错误的片段漏洞
Microsoft Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 上的实际通用多播 (PGM) 协议实现中存在一个拒绝服务漏洞。该协议的分析代码无法正确地验证特制的 PGM 片段,将导致受影响的系统无响应,直至攻击停止。
解决办法
临时解决办法:
Microsoft 并未发现此漏洞的任何变通办法。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(
http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-036.mspx


Microsoft 安全公告 MS08-032 - 中等
ActiveX Kill Bits 的累积性安全更新 (950760)
发布日期: 六月 10, 2008

影响的软件
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition 和
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)

CVE编号:
CVE-2007-0675

风险等级:中等

详细信息:
 Speech API 漏洞
Speech 组件 sapi.dll 中存在远程执行代码漏洞。攻击者可以通过构造特制网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 用户必须启用 Windows Vista 中的语音识别功能。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
解决办法
临时解决办法:
阻止 COM 对象在 Internet Explorer 中运行
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet
Explorer\ActiveX Compatibility\{ XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX }]
"Compatibility Flags"=dword:00000400

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(
http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-032.mspx

Copyright:2010 郑州轻工业现代教育中心版权所有 邮件地址:nic@zzuli.edu.cn