微软发布2009年2月份的安全公告(含补丁下载)

作者:微软
2009/2/12 0:00:00
本文关键字: PM 项目经理

微软刚刚发布了2009年2月份的4个安全公告,其中有2个重要,2个严重。它们分别是:

  Microsoft 安全公告 MS09-002 - 严重

  Internet Explorer 的累积性安全更新 (961260)

  发布日期: 二月 10, 2009

  影响软件:

  Internet Explorer 7

  --Windows XP Service Pack 2

  --Windows XP Service Pack 3

  --Windows XP Professional x64 Edition

  --Windows XP Professional x64 Edition Service Pack 2

  --Windows Server 2003 Service Pack 1

  --Windows Server 2003 Service Pack 2

  --Windows Server 2003 x64 Edition

  --Windows Server 2003 x64 Edition Service Pack 2

  --Windows Server 2003 SP1(用于基于 Itanium 的系统)

  --Windows Server 2003 SP2(用于基于 Itanium 的系统)

  --Windows Vista 和 Windows Vista Service Pack 1

  --Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1

  --Windows Server 2008(用于 32 位系统)*

  --Windows Server 2008(用于基于 x64 的系统)*

  --Windows Server 2008(用于基于 Itanium 的系统)

  CVE编号:

  CVE-2009-0075

  CVE-2009-0076

  风险等级:

  严重

  详细信息:

  1未初始化的内存损坏漏洞

  Internet Explorer 访问已被删除的对象的方式中存在一个远程执行代码漏洞。 攻击者可以通

  过构建特制的网页来利用该漏洞。当用户查看网页时,该漏洞可能允许远程执行代码。 成

  功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

  2 CSS 内存损坏漏洞

  Internet Explorer 处理级联样式表 (CSS) 的方式中存在一个远程执行代码漏洞。 攻击者可

  以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。

  成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

  解决办法

  临时解决办法:

  1 将 Internet 和本地 Intranet 安全区域设置设为“高”,以便在这些区域中运行 ActiveX 控件和活动脚本之前进行提示。

  要提高 Internet Explorer 中的浏览安全级别,请按照以下步骤进行操作:

  1) 在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。

  2) 在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。

  3) 在“该区域的安全级别”下,将滑块移至“高”。 这将您访问的所有网站的安全级别均

  设置为“高”。

  2 将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示。

  1) 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。

  2) 单击“安全”选项卡。

  3) 单击“Internet”,然后单击“自定义级别”。

  4) 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后

  单击“确定”。

  5) 单击“本地 Intranet”,然后单击“自定义级别”。

  6) 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后

  单击“确定”。

  7) 单击“确定”两次返回到Internet Explorer。

  补丁更新:

  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建

  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用

  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

  参考链接:

  http://www.microsoft.com/china/technet/security/bulletin/ms09-002.mspx

  Microsoft 安全公告 MS09-003 - 严重

  Microsoft Exchange 中的漏洞可能允许远程执行代码 (959239)

  发布日期: 二月 10, 2009

  影响软件:

  带 2004 年 8 月更新汇总的 Microsoft Exchange 2000 Server Service Pack 3

  Microsoft Exchange Server 2003 Service Pack 2

  Microsoft Exchange Server 2007 Service Pack 1*

  CVE编号:

  CVE-2009-0098

  CVE-2009-0099

  风险等级:

  严重

  详细信息:

  1内存损坏漏洞

  在 Microsoft Exchange Server 解码消息的传输中性封装格式 (TNEF) 数据的方式中存在一

  个远程执行代码漏洞。

  2文字处理漏洞

  EMSMDB2(电子邮件系统 Microsoft 数据库,32 位构建)提供程序中因为其处理无效

  MAPI 命令的方式而存在一个拒绝服务漏洞。 攻击者可通过将特制的 MAPI 命令发送给

  使用 EMSMDB32 提供程序的应用程序来利用此漏洞。 成功利用此漏洞的攻击者可能导致

  应用程序停止响应。

  解决办法:

  临时解决办法:

  在 Microsoft Exchange Server 上阻止 MS-TNEF,有助于防止试图通过 SMTP 电子邮件利用此漏洞

  补丁更新:

  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建

  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用

  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

  参考链接:

  http://www.microsoft.com/china/technet/security/bulletin/ms09-003.mspx

  Microsoft 安全公告 MS09-003 - 严重

  Microsoft Exchange 中的漏洞可能允许远程执行代码 (959239)

  发布日期: 二月 10, 2009

  影响软件:

  带 2004 年 8 月更新汇总的 Microsoft Exchange 2000 Server Service Pack 3

  Microsoft Exchange Server 2003 Service Pack 2

  Microsoft Exchange Server 2007 Service Pack 1*

  CVE编号:

  CVE-2009-0098

  CVE-2009-0099

  风险等级:

  严重

  详细信息:

  1内存损坏漏洞

  在 Microsoft Exchange Server 解码消息的传输中性封装格式 (TNEF) 数据的方式中存在一

  个远程执行代码漏洞。

  2文字处理漏洞

  EMSMDB2(电子邮件系统 Microsoft 数据库,32 位构建)提供程序中因为其处理无效

  MAPI 命令的方式而存在一个拒绝服务漏洞。 攻击者可通过将特制的 MAPI 命令发送给

  使用 EMSMDB32 提供程序的应用程序来利用此漏洞。 成功利用此漏洞的攻击者可能导致

  应用程序停止响应。

  解决办法:

  临时解决办法:

  在 Microsoft Exchange Server 上阻止 MS-TNEF,有助于防止试图通过 SMTP 电子邮件利用此漏洞

  补丁更新:

  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建

  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用

  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

  参考链接:

  http://www.microsoft.com/china/technet/security/bulletin/ms09-003.mspx

  Microsoft 安全公告 MS09-004 - 重要

  Microsoft SQL Server 中的漏洞可能允许远程执行代码 (959420)

  发布日期: 二月 10, 2009

  影响软件:

  SQL Server GDR 软件更新

  --SQL Server 2000 Service Pack 4

  --SQL Server 2000 Itanium-based Edition Service Pack 4

  --SQL Server 2005 Service Pack 2

  --SQL Server 2005 x64 Edition Service Pack 2

  --SQL Server 2005 SP2(用于基于 Itanium 的系统)

  --Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) Service Pack 4

  --SQL Server 2005 Express Edition Service Pack 2

  --带 Advanced Services Service Pack 2 的 SQL Server 2005 Express Edition

  SQL Server QFE 软件更新

  --SQL Server 2000 Service Pack 4

  --SQL Server 2000 Itanium-based Edition Service Pack 4

  --SQL Server 2005 Service Pack 2

  --SQL Server 2005 x64 Edition Service Pack 2

  --SQL Server 2005 SP2(用于基于 Itanium 的系统)

  --Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) Service Pack 4

  --SQL Server 2005 Express Edition Service Pack 2

  --带 Advanced Services Service Pack 2 的 SQL Server 2005 Express Edition

  Windows 组件

  Microsoft SQL Server 2000 Desktop Engine (WMSDE)

  --Microsoft Windows 2000 Service Pack 4

  --Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2

  --Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2

  Windows Internal Database (WYukon) Service Pack 2

  --Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2

  --Windows Server 2008(用于 32 位系统)*

  Windows Internal Database (WYukon) x64 Edition Service Pack 2

  --Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2

  --Windows Server 2008(用于基于 x64 的系统)*

  CVE编号:

  CVE-2008-5416

  风险等级:重要

  详细信息:

  1 SQL Server sp_replwritetovarbin 有限内存覆盖漏洞

  SQL Server 在“sp_replwritetovarbin”扩展存储过程中检查参数的方式中存在一个远程

  执行代码漏洞。 如果不受信任的用户访问受影响的系统,或者受影响的系统上存在 SQL 注

  入漏洞,则此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的

  系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户。

  解决办法

  临时解决办法:

  拒绝 sp_replwritetovarbin 扩展存储过程的权限

  1要拒绝对存储过程的访问,请以 sysadmin 身份使用 osql.exe 或 sqlcmd.exe 或者通过

  SQL Server Management Studio 连接到 SQL Server,并执行以下 T-SQL 的脚本:

  使用 master

  deny execute on sp_replwritetovarbin to public

  2 要使用 SQL Server 管理拒绝对存储过程的访问:

  对于 SQL Server 2000:

  1) 以 sysadmin 身份使用企业管理器连接到 SQL服务器

  2) 从 SQL Server 企业管理器窗口中,选择所需的服务器

  3) 展开数据库

  4) 展开“主服务器”

  5) 单击“扩展存储过程”。 出现一个存储过程列表。

  6) 从存储过程列表中,右键单击 sp_replwritetovarbin,然后选择“属性”

  7) 在“属性”窗口中,单击“权限”

  8) 在用户/数据库角色/公共下,找到“公共”,然后单击 EXEC 列中的框。 该框变为

  一个红色 X。

  9) 单击“确定”两次

  对于 SQL Server 2005

  1) 以 sysadmin 身份使用 SQL Server Management Studio 连接到 SQL Server

  2) 从“对象资源管理器”窗口,选择所需的服务器

  3) 展开数据库和系统数据库

  4) 展开“主服务器”

  5) 展开“编程性”

  6) 单击“扩展存储过程”。 出现一个存储过程列表。

  7) 从存储过程列表中,右键单击 sp_replwritetovarbin,然后选择“属性”

  8) 在“属性”窗口中,单击“权限”

  9) 单击所需用户 ID 旁边的“拒绝执行”,然后单击“确定”

  补丁更新:

  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建

  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用

  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

  参考链接:

  http://www.microsoft.com/china/technet/security/bulletin/ms09-004.mspx

  Microsoft 安全公告 MS09-005 – 重要

  Microsoft Office Visio 中的漏洞可能允许远程执行代码 (957634)

  发布日期: 二月 10, 2009

  影响软件:

  Microsoft Office Visio 2002 Service Pack 2

  Microsoft Office Visio 2003 Service Pack 3

  Microsoft Office Visio 2007 Service Pack 1

  CVE编号:

  CVE-2009-0095

  CVE-2009-0096

  CVE-2009-0097

  风险等级:

  重要

  详细信息:

  1内存验证漏洞

  Microsoft Office Visio 在打开 Visio 文件时验证对象数据的方式中存在一个远程执行代码

  漏洞。 攻击者可能通过发送特制的文件来利用该漏洞,该文件可能作为电子邮件附件提供

  或者宿主在特制的或被破坏的网站上。

  2内存损坏漏洞

  Microsoft Office Visio 复制内存中的对象数据的方式中存在一个远程执行代码漏洞。 攻击

  者可能通过发送格式错误的文件来利用该漏洞,该文件可能作为电子邮件附件提供或者宿主

  在特制的或被破坏的网站上。

  3内存损坏漏洞

  Microsoft Office Visio 在打开 Visio 文件时处理内存的方式中存在一个远程执行代码漏洞。

  攻击者可能通过发送特制的文件来利用该漏洞,该文件可能作为电子邮件附件提供或者宿主

  在特制的或被破坏的网站上。

  解决办法

  临时解决办法:

  不要打开从不受信任来源或从受信任来源意外收到的 Visio 文件。 当用户打开特制文件

  时,攻击者可以利用此漏洞。

  补丁更新:

  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建

  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用

  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

  参考链接:

  http://www.microsoft.com/china/technet/security/bulletin/ms09-005.mspx

责编:
vsharing 微信扫一扫实时了解行业动态
portalart 微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
    畅享IT
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map