微軟發布2009年2月份的安全公告(含補丁下載)
微軟剛剛發布了2009年2月份的4個安全公告,其中有2個重要,2個嚴重。它們分別是:
Microsoft 安全公告 MS09-002 - 嚴重
Internet Explorer 的累積性安全更新 (961260)
發布日期: 二月 10, 2009
影響軟件:
Internet Explorer 7
--Windows XP Service Pack 2
--Windows XP Service Pack 3
--Windows XP Professional x64 Edition
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 1
--Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition
--Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2003 SP1(用于基于 Itanium 的系統)
--Windows Server 2003 SP2(用于基于 Itanium 的系統)
--Windows Vista 和 Windows Vista Service Pack 1
--Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
--Windows Server 2008(用于 32 位系統)*
--Windows Server 2008(用于基于 x64 的系統)*
--Windows Server 2008(用于基于 Itanium 的系統)
CVE編號:
CVE-2009-0075
CVE-2009-0076
風險等級:
嚴重
詳細信息:
1未初始化的內存損壞漏洞
Internet Explorer 訪問已被刪除的對象的方式中存在一個遠程執行代碼漏洞。 攻擊者可以通
過構建特制的網頁來利用該漏洞。當用戶查看網頁時,該漏洞可能允許遠程執行代碼。 成
功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。
2 CSS 內存損壞漏洞
Internet Explorer 處理級聯樣式表 (CSS) 的方式中存在一個遠程執行代碼漏洞。 攻擊者可
以通過構建特制的網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許遠程執行代碼。
成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。
解決辦法
臨時解決辦法:
1 將 Internet 和本地 Intranet 安全區域設置設為“高”,以便在這些區域中運行 ActiveX 控件和活動腳本之前進行提示。
要提高 Internet Explorer 中的瀏覽安全級別,請按照以下步驟進行操作:
1) 在 Internet Explorer 的“工具”菜單上,單擊“Internet 選項”。
2) 在“Internet 選項”對話框中,單擊“安全”選項卡,然后單擊“Internet”圖標。
3) 在“該區域的安全級別”下,將滑塊移至“高”。 這將您訪問的所有網站的安全級別均
設置為“高”。
2 將 Internet Explorer 配置為在 Internet 和本地 Intranet 安全區域中運行活動腳本或禁用活動腳本之前進行提示。
1) 在 Internet Explorer 中,單擊“工具”菜單上的“Internet 選項”。
2) 單擊“安全”選項卡。
3) 單擊“Internet”,然后單擊“自定義級別”。
4) 在“設置”下方,在“腳本”部分的“活動腳本”下方單擊“提示”或“禁用”,然后
單擊“確定”。
5) 單擊“本地 Intranet”,然后單擊“自定義級別”。
6) 在“設置”下方,在“腳本”部分的“活動腳本”下方單擊“提示”或“禁用”,然后
單擊“確定”。
7) 單擊“確定”兩次返回到Internet Explorer。
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-002.mspx
Microsoft 安全公告 MS09-003 - 嚴重
Microsoft Exchange 中的漏洞可能允許遠程執行代碼 (959239)
發布日期: 二月 10, 2009
影響軟件:
帶 2004 年 8 月更新匯總的 Microsoft Exchange 2000 Server Service Pack 3
Microsoft Exchange Server 2003 Service Pack 2
Microsoft Exchange Server 2007 Service Pack 1*
CVE編號:
CVE-2009-0098
CVE-2009-0099
風險等級:
嚴重
詳細信息:
1內存損壞漏洞
在 Microsoft Exchange Server 解碼消息的傳輸中性封裝格式 (TNEF) 數據的方式中存在一
個遠程執行代碼漏洞。
2文字處理漏洞
EMSMDB2(電子郵件系統 Microsoft 數據庫,32 位構建)提供程序中因為其處理無效
MAPI 命令的方式而存在一個拒絕服務漏洞。 攻擊者可通過將特制的 MAPI 命令發送給
使用 EMSMDB32 提供程序的應用程序來利用此漏洞。 成功利用此漏洞的攻擊者可能導致
應用程序停止響應。
解決辦法:
臨時解決辦法:
在 Microsoft Exchange Server 上阻止 MS-TNEF,有助于防止試圖通過 SMTP 電子郵件利用此漏洞
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-003.mspx
Microsoft 安全公告 MS09-003 - 嚴重
Microsoft Exchange 中的漏洞可能允許遠程執行代碼 (959239)
發布日期: 二月 10, 2009
影響軟件:
帶 2004 年 8 月更新匯總的 Microsoft Exchange 2000 Server Service Pack 3
Microsoft Exchange Server 2003 Service Pack 2
Microsoft Exchange Server 2007 Service Pack 1*
CVE編號:
CVE-2009-0098
CVE-2009-0099
風險等級:
嚴重
詳細信息:
1內存損壞漏洞
在 Microsoft Exchange Server 解碼消息的傳輸中性封裝格式 (TNEF) 數據的方式中存在一
個遠程執行代碼漏洞。
2文字處理漏洞
EMSMDB2(電子郵件系統 Microsoft 數據庫,32 位構建)提供程序中因為其處理無效
MAPI 命令的方式而存在一個拒絕服務漏洞。 攻擊者可通過將特制的 MAPI 命令發送給
使用 EMSMDB32 提供程序的應用程序來利用此漏洞。 成功利用此漏洞的攻擊者可能導致
應用程序停止響應。
解決辦法:
臨時解決辦法:
在 Microsoft Exchange Server 上阻止 MS-TNEF,有助于防止試圖通過 SMTP 電子郵件利用此漏洞
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-003.mspx
Microsoft 安全公告 MS09-004 - 重要
Microsoft SQL Server 中的漏洞可能允許遠程執行代碼 (959420)
發布日期: 二月 10, 2009
影響軟件:
SQL Server GDR 軟件更新
--SQL Server 2000 Service Pack 4
--SQL Server 2000 Itanium-based Edition Service Pack 4
--SQL Server 2005 Service Pack 2
--SQL Server 2005 x64 Edition Service Pack 2
--SQL Server 2005 SP2(用于基于 Itanium 的系統)
--Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) Service Pack 4
--SQL Server 2005 Express Edition Service Pack 2
--帶 Advanced Services Service Pack 2 的 SQL Server 2005 Express Edition
SQL Server QFE 軟件更新
--SQL Server 2000 Service Pack 4
--SQL Server 2000 Itanium-based Edition Service Pack 4
--SQL Server 2005 Service Pack 2
--SQL Server 2005 x64 Edition Service Pack 2
--SQL Server 2005 SP2(用于基于 Itanium 的系統)
--Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) Service Pack 4
--SQL Server 2005 Express Edition Service Pack 2
--帶 Advanced Services Service Pack 2 的 SQL Server 2005 Express Edition
Windows 組件
Microsoft SQL Server 2000 Desktop Engine (WMSDE)
--Microsoft Windows 2000 Service Pack 4
--Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Internal Database (WYukon) Service Pack 2
--Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
--Windows Server 2008(用于 32 位系統)*
Windows Internal Database (WYukon) x64 Edition Service Pack 2
--Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2008(用于基于 x64 的系統)*
CVE編號:
CVE-2008-5416
風險等級:重要
詳細信息:
1 SQL Server sp_replwritetovarbin 有限內存覆蓋漏洞
SQL Server 在“sp_replwritetovarbin”擴展存儲過程中檢查參數的方式中存在一個遠程
執行代碼漏洞。 如果不受信任的用戶訪問受影響的系統,或者受影響的系統上存在 SQL 注
入漏洞,則此漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可以完全控制受影響的
系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建新帳戶。
解決辦法
臨時解決辦法:
拒絕 sp_replwritetovarbin 擴展存儲過程的權限
1要拒絕對存儲過程的訪問,請以 sysadmin 身份使用 osql.exe 或 sqlcmd.exe 或者通過
SQL Server Management Studio 連接到 SQL Server,并執行以下 T-SQL 的腳本:
使用 master
deny execute on sp_replwritetovarbin to public
2 要使用 SQL Server 管理拒絕對存儲過程的訪問:
對于 SQL Server 2000:
1) 以 sysadmin 身份使用企業管理器連接到 SQL 服務器
2) 從 SQL Server 企業管理器窗口中,選擇所需的服務器
3) 展開數據庫
4) 展開“主服務器”
5) 單擊“擴展存儲過程”。 出現一個存儲過程列表。
6) 從存儲過程列表中,右鍵單擊 sp_replwritetovarbin,然后選擇“屬性”
7) 在“屬性”窗口中,單擊“權限”
8) 在用戶/數據庫角色/公共下,找到“公共”,然后單擊 EXEC 列中的框。 該框變為
一個紅色 X。
9) 單擊“確定”兩次
對于 SQL Server 2005
1) 以 sysadmin 身份使用 SQL Server Management Studio 連接到 SQL Server
2) 從“對象資源管理器”窗口,選擇所需的服務器
3) 展開數據庫和系統數據庫
4) 展開“主服務器”
5) 展開“編程性”
6) 單擊“擴展存儲過程”。 出現一個存儲過程列表。
7) 從存儲過程列表中,右鍵單擊 sp_replwritetovarbin,然后選擇“屬性”
8) 在“屬性”窗口中,單擊“權限”
9) 單擊所需用戶 ID 旁邊的“拒絕執行”,然后單擊“確定”
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-004.mspx
Microsoft 安全公告 MS09-005 – 重要
Microsoft Office Visio 中的漏洞可能允許遠程執行代碼 (957634)
發布日期: 二月 10, 2009
影響軟件:
Microsoft Office Visio 2002 Service Pack 2
Microsoft Office Visio 2003 Service Pack 3
Microsoft Office Visio 2007 Service Pack 1
CVE編號:
CVE-2009-0095
CVE-2009-0096
CVE-2009-0097
風險等級:
重要
詳細信息:
1內存驗證漏洞
Microsoft Office Visio 在打開 Visio 文件時驗證對象數據的方式中存在一個遠程執行代碼
漏洞。 攻擊者可能通過發送特制的文件來利用該漏洞,該文件可能作為電子郵件附件提供
或者宿主在特制的或被破壞的網站上。
2內存損壞漏洞
Microsoft Office Visio 復制內存中的對象數據的方式中存在一個遠程執行代碼漏洞。 攻擊
者可能通過發送格式錯誤的文件來利用該漏洞,該文件可能作為電子郵件附件提供或者宿主
在特制的或被破壞的網站上。
3內存損壞漏洞
Microsoft Office Visio 在打開 Visio 文件時處理內存的方式中存在一個遠程執行代碼漏洞。
攻擊者可能通過發送特制的文件來利用該漏洞,該文件可能作為電子郵件附件提供或者宿主
在特制的或被破壞的網站上。
解決辦法
臨時解決辦法:
不要打開從不受信任來源或從受信任來源意外收到的 Visio 文件。 當用戶打開特制文件
時,攻擊者可以利用此漏洞。
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-005.mspx
【相關文章】