微软刚刚发布了2009年2月份的4个安全公告,其中有2个重要,2个严重。它们分别是:
Microsoft 安全公告 MS09-002 - 严重
Internet Explorer 的累积性安全更新 (961260)
发布日期: 二月 10, 2009
影响软件:
Internet Explorer 7
--Windows XP Service Pack 2
--Windows XP Service Pack 3
--Windows XP Professional x64 Edition
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 1
--Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition
--Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2003 SP1(用于基于 Itanium 的系统)
--Windows Server 2003 SP2(用于基于 Itanium 的系统)
--Windows Vista 和 Windows Vista Service Pack 1
--Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
--Windows Server 2008(用于 32 位系统)*
--Windows Server 2008(用于基于 x64 的系统)*
--Windows Server 2008(用于基于 Itanium 的系统)
CVE编号:
CVE-2009-0075
CVE-2009-0076
风险等级:
严重
详细信息:
1未初始化的内存损坏漏洞
Internet Explorer 访问已被删除的对象的方式中存在一个远程执行代码漏洞。 攻击者可以通
过构建特制的网页来利用该漏洞。当用户查看网页时,该漏洞可能允许远程执行代码。 成
功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
2 CSS 内存损坏漏洞
Internet Explorer 处理级联样式表 (CSS) 的方式中存在一个远程执行代码漏洞。 攻击者可
以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。
成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
解决办法
临时解决办法:
1 将 Internet 和本地 Intranet 安全区域设置设为“高”,以便在这些区域中运行 ActiveX 控件和活动脚本之前进行提示。
要提高 Internet Explorer 中的浏览安全级别,请按照以下步骤进行操作:
1) 在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
2) 在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。
3) 在“该区域的安全级别”下,将滑块移至“高”。 这将您访问的所有网站的安全级别均
设置为“高”。
2 将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示。
1) 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
2) 单击“安全”选项卡。
3) 单击“Internet”,然后单击“自定义级别”。
4) 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后
单击“确定”。
5) 单击“本地 Intranet”,然后单击“自定义级别”。
6) 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后
单击“确定”。
7) 单击“确定”两次返回到Internet Explorer。
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-002.mspx
Microsoft 安全公告 MS09-003 - 严重
Microsoft Exchange 中的漏洞可能允许远程执行代码 (959239)
发布日期: 二月 10, 2009
影响软件:
带 2004 年 8 月更新汇总的 Microsoft Exchange 2000 Server Service Pack 3
Microsoft Exchange Server 2003 Service Pack 2
Microsoft Exchange Server 2007 Service Pack 1*
CVE编号:
CVE-2009-0098
CVE-2009-0099
风险等级:
严重
详细信息:
1内存损坏漏洞
在 Microsoft Exchange Server 解码消息的传输中性封装格式 (TNEF) 数据的方式中存在一
个远程执行代码漏洞。
2文字处理漏洞
EMSMDB2(电子邮件系统 Microsoft 数据库,32 位构建)提供程序中因为其处理无效
MAPI 命令的方式而存在一个拒绝服务漏洞。 攻击者可通过将特制的 MAPI 命令发送给
使用 EMSMDB32 提供程序的应用程序来利用此漏洞。 成功利用此漏洞的攻击者可能导致
应用程序停止响应。
解决办法:
临时解决办法:
在 Microsoft Exchange Server 上阻止 MS-TNEF,有助于防止试图通过 SMTP 电子邮件利用此漏洞
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-003.mspx
Microsoft 安全公告 MS09-003 - 严重
Microsoft Exchange 中的漏洞可能允许远程执行代码 (959239)
发布日期: 二月 10, 2009
影响软件:
带 2004 年 8 月更新汇总的 Microsoft Exchange 2000 Server Service Pack 3
Microsoft Exchange Server 2003 Service Pack 2
Microsoft Exchange Server 2007 Service Pack 1*
CVE编号:
CVE-2009-0098
CVE-2009-0099
风险等级:
严重
详细信息:
1内存损坏漏洞
在 Microsoft Exchange Server 解码消息的传输中性封装格式 (TNEF) 数据的方式中存在一
个远程执行代码漏洞。
2文字处理漏洞
EMSMDB2(电子邮件系统 Microsoft 数据库,32 位构建)提供程序中因为其处理无效
MAPI 命令的方式而存在一个拒绝服务漏洞。 攻击者可通过将特制的 MAPI 命令发送给
使用 EMSMDB32 提供程序的应用程序来利用此漏洞。 成功利用此漏洞的攻击者可能导致
应用程序停止响应。
解决办法:
临时解决办法:
在 Microsoft Exchange Server 上阻止 MS-TNEF,有助于防止试图通过 SMTP 电子邮件利用此漏洞
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-003.mspx
Microsoft 安全公告 MS09-004 - 重要
Microsoft SQL Server 中的漏洞可能允许远程执行代码 (959420)
发布日期: 二月 10, 2009
影响软件:
SQL Server GDR 软件更新
--SQL Server 2000 Service Pack 4
--SQL Server 2000 Itanium-based Edition Service Pack 4
--SQL Server 2005 Service Pack 2
--SQL Server 2005 x64 Edition Service Pack 2
--SQL Server 2005 SP2(用于基于 Itanium 的系统)
--Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) Service Pack 4
--SQL Server 2005 Express Edition Service Pack 2
--带 Advanced Services Service Pack 2 的 SQL Server 2005 Express Edition
SQL Server QFE 软件更新
--SQL Server 2000 Service Pack 4
--SQL Server 2000 Itanium-based Edition Service Pack 4
--SQL Server 2005 Service Pack 2
--SQL Server 2005 x64 Edition Service Pack 2
--SQL Server 2005 SP2(用于基于 Itanium 的系统)
--Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) Service Pack 4
--SQL Server 2005 Express Edition Service Pack 2
--带 Advanced Services Service Pack 2 的 SQL Server 2005 Express Edition
Windows 组件
Microsoft SQL Server 2000 Desktop Engine (WMSDE)
--Microsoft Windows 2000 Service Pack 4
--Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Internal Database (WYukon) Service Pack 2
--Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
--Windows Server 2008(用于 32 位系统)*
Windows Internal Database (WYukon) x64 Edition Service Pack 2
--Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2008(用于基于 x64 的系统)*
CVE编号:
CVE-2008-5416
风险等级:重要
详细信息:
1 SQL Server sp_replwritetovarbin 有限内存覆盖漏洞
SQL Server 在“sp_replwritetovarbin”扩展存储过程中检查参数的方式中存在一个远程
执行代码漏洞。 如果不受信任的用户访问受影响的系统,或者受影响的系统上存在 SQL 注
入漏洞,则此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的
系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户。
解决办法
临时解决办法:
拒绝 sp_replwritetovarbin 扩展存储过程的权限
1要拒绝对存储过程的访问,请以 sysadmin 身份使用 osql.exe 或 sqlcmd.exe 或者通过
SQL Server Management Studio 连接到 SQL Server,并执行以下 T-SQL 的脚本:
使用 master
deny execute on sp_replwritetovarbin to public
2 要使用 SQL Server 管理拒绝对存储过程的访问:
对于 SQL Server 2000:
1) 以 sysadmin 身份使用企业管理器连接到 SQL 服务器
2) 从 SQL Server 企业管理器窗口中,选择所需的服务器
3) 展开数据库
4) 展开“主服务器”
5) 单击“扩展存储过程”。 出现一个存储过程列表。
6) 从存储过程列表中,右键单击 sp_replwritetovarbin,然后选择“属性”
7) 在“属性”窗口中,单击“权限”
8) 在用户/数据库角色/公共下,找到“公共”,然后单击 EXEC 列中的框。 该框变为
一个红色 X。
9) 单击“确定”两次
对于 SQL Server 2005
1) 以 sysadmin 身份使用 SQL Server Management Studio 连接到 SQL Server
2) 从“对象资源管理器”窗口,选择所需的服务器
3) 展开数据库和系统数据库
4) 展开“主服务器”
5) 展开“编程性”
6) 单击“扩展存储过程”。 出现一个存储过程列表。
7) 从存储过程列表中,右键单击 sp_replwritetovarbin,然后选择“属性”
8) 在“属性”窗口中,单击“权限”
9) 单击所需用户 ID 旁边的“拒绝执行”,然后单击“确定”
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-004.mspx
Microsoft 安全公告 MS09-005 – 重要
Microsoft Office Visio 中的漏洞可能允许远程执行代码 (957634)
发布日期: 二月 10, 2009
影响软件:
Microsoft Office Visio 2002 Service Pack 2
Microsoft Office Visio 2003 Service Pack 3
Microsoft Office Visio 2007 Service Pack 1
CVE编号:
CVE-2009-0095
CVE-2009-0096
CVE-2009-0097
风险等级:
重要
详细信息:
1内存验证漏洞
Microsoft Office Visio 在打开 Visio 文件时验证对象数据的方式中存在一个远程执行代码
漏洞。 攻击者可能通过发送特制的文件来利用该漏洞,该文件可能作为电子邮件附件提供
或者宿主在特制的或被破坏的网站上。
2内存损坏漏洞
Microsoft Office Visio 复制内存中的对象数据的方式中存在一个远程执行代码漏洞。 攻击
者可能通过发送格式错误的文件来利用该漏洞,该文件可能作为电子邮件附件提供或者宿主
在特制的或被破坏的网站上。
3内存损坏漏洞
Microsoft Office Visio 在打开 Visio 文件时处理内存的方式中存在一个远程执行代码漏洞。
攻击者可能通过发送特制的文件来利用该漏洞,该文件可能作为电子邮件附件提供或者宿主
在特制的或被破坏的网站上。
解决办法
临时解决办法:
不要打开从不受信任来源或从受信任来源意外收到的 Visio 文件。 当用户打开特制文件
时,攻击者可以利用此漏洞。
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-005.mspx
【相关文章】