|
微软发布2009年2月份的安全公告(含补丁下载)微软刚刚发布了2009年2月份的4个安全公告,其中有2个重要,2个严重。它们分别是: Microsoft 安全公告 MS09-002 - 严重 Internet Explorer 的累积性安全更新 (961260) 发布日期: 二月 10, 2009 影响软件: Internet Explorer 7 --Windows XP Service Pack 2 --Windows XP Service Pack 3 --Windows XP Professional x64 Edition --Windows XP Professional x64 Edition Service Pack 2 --Windows Server 2003 Service Pack 1 --Windows Server 2003 Service Pack 2 --Windows Server 2003 x64 Edition --Windows Server 2003 x64 Edition Service Pack 2 --Windows Server 2003 SP1(用于基于 Itanium 的系统) --Windows Server 2003 SP2(用于基于 Itanium 的系统) --Windows Vista 和 Windows Vista Service Pack 1 --Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1 --Windows Server 2008(用于 32 位系统)* --Windows Server 2008(用于基于 x64 的系统)* --Windows Server 2008(用于基于 Itanium 的系统) CVE编号: CVE-2009-0075 CVE-2009-0076 风险等级: 严重 详细信息: 1未初始化的内存损坏漏洞 Internet Explorer 访问已被删除的对象的方式中存在一个远程执行代码漏洞。 攻击者可以通 过构建特制的网页来利用该漏洞。当用户查看网页时,该漏洞可能允许远程执行代码。 成 功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 2 CSS 内存损坏漏洞 Internet Explorer 处理级联样式表 (CSS) 的方式中存在一个远程执行代码漏洞。 攻击者可 以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 解决办法 临时解决办法: 1 将 Internet 和本地 Intranet 安全区域设置设为“高”,以便在这些区域中运行 ActiveX 控件和活动脚本之前进行提示。 要提高 Internet Explorer 中的浏览安全级别,请按照以下步骤进行操作: 1) 在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。 2) 在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。 3) 在“该区域的安全级别”下,将滑块移至“高”。 这将您访问的所有网站的安全级别均 设置为“高”。 2 将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示。 1) 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。 2) 单击“安全”选项卡。 3) 单击“Internet”,然后单击“自定义级别”。 4) 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后 单击“确定”。 5) 单击“本地 Intranet”,然后单击“自定义级别”。 6) 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后 单击“确定”。 7) 单击“确定”两次返回到Internet Explorer。 补丁更新: 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考链接: http://www.microsoft.com/china/technet/security/bulletin/ms09-002.mspx Microsoft 安全公告 MS09-003 - 严重 Microsoft Exchange 中的漏洞可能允许远程执行代码 (959239) 发布日期: 二月 10, 2009 影响软件: 带 2004 年 8 月更新汇总的 Microsoft Exchange 2000 Server Service Pack 3 Microsoft Exchange Server 2003 Service Pack 2 Microsoft Exchange Server 2007 Service Pack 1* CVE编号: CVE-2009-0098 CVE-2009-0099 风险等级: 严重 详细信息: 1内存损坏漏洞 在 Microsoft Exchange Server 解码消息的传输中性封装格式 (TNEF) 数据的方式中存在一 个远程执行代码漏洞。 2文字处理漏洞 EMSMDB2(电子邮件系统 Microsoft 数据库,32 位构建)提供程序中因为其处理无效 MAPI 命令的方式而存在一个拒绝服务漏洞。 攻击者可通过将特制的 MAPI 命令发送给 使用 EMSMDB32 提供程序的应用程序来利用此漏洞。 成功利用此漏洞的攻击者可能导致 应用程序停止响应。 解决办法: 临时解决办法: 在 Microsoft Exchange Server 上阻止 MS-TNEF,有助于防止试图通过 SMTP 电子邮件利用此漏洞 补丁更新: 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考链接: http://www.microsoft.com/china/technet/security/bulletin/ms09-003.mspx Microsoft 安全公告 MS09-003 - 严重 Microsoft Exchange 中的漏洞可能允许远程执行代码 (959239) 发布日期: 二月 10, 2009 影响软件: 带 2004 年 8 月更新汇总的 Microsoft Exchange 2000 Server Service Pack 3 Microsoft Exchange Server 2003 Service Pack 2 Microsoft Exchange Server 2007 Service Pack 1* CVE编号: CVE-2009-0098 CVE-2009-0099 风险等级: 严重 详细信息: 1内存损坏漏洞 在 Microsoft Exchange Server 解码消息的传输中性封装格式 (TNEF) 数据的方式中存在一 个远程执行代码漏洞。 2文字处理漏洞 EMSMDB2(电子邮件系统 Microsoft 数据库,32 位构建)提供程序中因为其处理无效 MAPI 命令的方式而存在一个拒绝服务漏洞。 攻击者可通过将特制的 MAPI 命令发送给 使用 EMSMDB32 提供程序的应用程序来利用此漏洞。 成功利用此漏洞的攻击者可能导致 应用程序停止响应。 解决办法: 临时解决办法: 在 Microsoft Exchange Server 上阻止 MS-TNEF,有助于防止试图通过 SMTP 电子邮件利用此漏洞 补丁更新: 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考链接: http://www.microsoft.com/china/technet/security/bulletin/ms09-003.mspx Microsoft 安全公告 MS09-004 - 重要 Microsoft SQL Server 中的漏洞可能允许远程执行代码 (959420) 发布日期: 二月 10, 2009 影响软件: SQL Server GDR 软件更新 --SQL Server 2000 Service Pack 4 --SQL Server 2000 Itanium-based Edition Service Pack 4 --SQL Server 2005 Service Pack 2 --SQL Server 2005 x64 Edition Service Pack 2 --SQL Server 2005 SP2(用于基于 Itanium 的系统) --Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) Service Pack 4 --SQL Server 2005 Express Edition Service Pack 2 --带 Advanced Services Service Pack 2 的 SQL Server 2005 Express Edition SQL Server QFE 软件更新 --SQL Server 2000 Service Pack 4 --SQL Server 2000 Itanium-based Edition Service Pack 4 --SQL Server 2005 Service Pack 2 --SQL Server 2005 x64 Edition Service Pack 2 --SQL Server 2005 SP2(用于基于 Itanium 的系统) --Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) Service Pack 4 --SQL Server 2005 Express Edition Service Pack 2 --带 Advanced Services Service Pack 2 的 SQL Server 2005 Express Edition Windows 组件 Microsoft SQL Server 2000 Desktop Engine (WMSDE) --Microsoft Windows 2000 Service Pack 4 --Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 --Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2 Windows Internal Database (WYukon) Service Pack 2 --Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 --Windows Server 2008(用于 32 位系统)* Windows Internal Database (WYukon) x64 Edition Service Pack 2 --Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2 --Windows Server 2008(用于基于 x64 的系统)* CVE编号: CVE-2008-5416 风险等级:重要 详细信息: 1 SQL Server sp_replwritetovarbin 有限内存覆盖漏洞 SQL Server 在“sp_replwritetovarbin”扩展存储过程中检查参数的方式中存在一个远程 执行代码漏洞。 如果不受信任的用户访问受影响的系统,或者受影响的系统上存在 SQL 注 入漏洞,则此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的 系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户。 解决办法 临时解决办法: 拒绝 sp_replwritetovarbin 扩展存储过程的权限 1要拒绝对存储过程的访问,请以 sysadmin 身份使用 osql.exe 或 sqlcmd.exe 或者通过 SQL Server Management Studio 连接到 SQL Server,并执行以下 T-SQL 的脚本: 使用 master deny execute on sp_replwritetovarbin to public 2 要使用 SQL Server 管理拒绝对存储过程的访问: 对于 SQL Server 2000: 1) 以 sysadmin 身份使用企业管理器连接到 SQL服务器 2) 从 SQL Server 企业管理器窗口中,选择所需的服务器 3) 展开数据库 4) 展开“主服务器” 5) 单击“扩展存储过程”。 出现一个存储过程列表。 6) 从存储过程列表中,右键单击 sp_replwritetovarbin,然后选择“属性” 7) 在“属性”窗口中,单击“权限” 8) 在用户/数据库角色/公共下,找到“公共”,然后单击 EXEC 列中的框。 该框变为 一个红色 X。 9) 单击“确定”两次 对于 SQL Server 2005 1) 以 sysadmin 身份使用 SQL Server Management Studio 连接到 SQL Server 2) 从“对象资源管理器”窗口,选择所需的服务器 3) 展开数据库和系统数据库 4) 展开“主服务器” 5) 展开“编程性” 6) 单击“扩展存储过程”。 出现一个存储过程列表。 7) 从存储过程列表中,右键单击 sp_replwritetovarbin,然后选择“属性” 8) 在“属性”窗口中,单击“权限” 9) 单击所需用户 ID 旁边的“拒绝执行”,然后单击“确定” 补丁更新: 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考链接: http://www.microsoft.com/china/technet/security/bulletin/ms09-004.mspx Microsoft 安全公告 MS09-005 – 重要 Microsoft Office Visio 中的漏洞可能允许远程执行代码 (957634) 发布日期: 二月 10, 2009 影响软件: Microsoft Office Visio 2002 Service Pack 2 Microsoft Office Visio 2003 Service Pack 3 Microsoft Office Visio 2007 Service Pack 1 CVE编号: CVE-2009-0095 CVE-2009-0096 CVE-2009-0097 风险等级: 重要 详细信息: 1内存验证漏洞 Microsoft Office Visio 在打开 Visio 文件时验证对象数据的方式中存在一个远程执行代码 漏洞。 攻击者可能通过发送特制的文件来利用该漏洞,该文件可能作为电子邮件附件提供 或者宿主在特制的或被破坏的网站上。 2内存损坏漏洞 Microsoft Office Visio 复制内存中的对象数据的方式中存在一个远程执行代码漏洞。 攻击 者可能通过发送格式错误的文件来利用该漏洞,该文件可能作为电子邮件附件提供或者宿主 在特制的或被破坏的网站上。 3内存损坏漏洞 Microsoft Office Visio 在打开 Visio 文件时处理内存的方式中存在一个远程执行代码漏洞。 攻击者可能通过发送特制的文件来利用该漏洞,该文件可能作为电子邮件附件提供或者宿主 在特制的或被破坏的网站上。 解决办法 临时解决办法: 不要打开从不受信任来源或从受信任来源意外收到的 Visio 文件。 当用户打开特制文件 时,攻击者可以利用此漏洞。 补丁更新: 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考链接: http://www.microsoft.com/china/technet/security/bulletin/ms09-005.mspx
责编:
微信扫一扫实时了解行业动态
微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
|
最新专题
|
|