成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

微軟發布2009年2月份的安全公告(含補丁下載)

安全 漏洞
緩沖區溢出##遠程攻擊##立即處理[msg]微軟剛剛發布了2009年2月份的4個安全公告,其中有2個重要,2個嚴重。本文介紹詳細內容和下載地址。

微軟剛剛發布了2009年2月份的4個安全公告,其中有2個重要,2個嚴重。它們分別是:

Microsoft 安全公告 MS09-002 - 嚴重
Internet Explorer 的累積性安全更新 (961260)
發布日期: 二月 10, 2009

影響軟件:
Internet Explorer 7
--Windows XP Service Pack 2
--Windows XP Service Pack 3
--Windows XP Professional x64 Edition
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 1
--Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition
--Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2003 SP1(用于基于 Itanium 的系統)
--Windows Server 2003 SP2(用于基于 Itanium 的系統)
--Windows Vista 和 Windows Vista Service Pack 1
--Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
--Windows Server 2008(用于 32 位系統)*
--Windows Server 2008(用于基于 x64 的系統)*
--Windows Server 2008(用于基于 Itanium 的系統)
 
CVE編號:
CVE-2009-0075
CVE-2009-0076

風險等級:

嚴重

詳細信息:


1未初始化的內存損壞漏洞

Internet Explorer 訪問已被刪除的對象的方式中存在一個遠程執行代碼漏洞。 攻擊者可以通
過構建特制的網頁來利用該漏洞。當用戶查看網頁時,該漏洞可能允許遠程執行代碼。 成
功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。

2 CSS 內存損壞漏洞

Internet Explorer 處理級聯樣式表 (CSS) 的方式中存在一個遠程執行代碼漏洞。 攻擊者可
以通過構建特制的網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許遠程執行代碼。
成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。


解決辦法


臨時解決辦法:

1 將 Internet 和本地 Intranet 安全區域設置設為“高”,以便在這些區域中運行 ActiveX 控件和活動腳本之前進行提示。


要提高 Internet Explorer 中的瀏覽安全級別,請按照以下步驟進行操作:
1) 在 Internet Explorer 的“工具”菜單上,單擊“Internet 選項”。
2) 在“Internet 選項”對話框中,單擊“安全”選項卡,然后單擊“Internet”圖標。
3) 在“該區域的安全級別”下,將滑塊移至“高”。 這將您訪問的所有網站的安全級別均
設置為“高”。

2 將 Internet Explorer 配置為在 Internet 和本地 Intranet 安全區域中運行活動腳本或禁用活動腳本之前進行提示。


1) 在 Internet Explorer 中,單擊“工具”菜單上的“Internet 選項”。
2) 單擊“安全”選項卡。
3) 單擊“Internet”,然后單擊“自定義級別”。
4) 在“設置”下方,在“腳本”部分的“活動腳本”下方單擊“提示”或“禁用”,然后
   單擊“確定”。
5) 單擊“本地 Intranet”,然后單擊“自定義級別”。
6) 在“設置”下方,在“腳本”部分的“活動腳本”下方單擊“提示”或“禁用”,然后
   單擊“確定”。
7) 單擊“確定”兩次返回到Internet Explorer。

補丁更新:


廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-002.mspx

Microsoft 安全公告 MS09-003 - 嚴重
Microsoft Exchange 中的漏洞可能允許遠程執行代碼 (959239)
發布日期: 二月 10, 2009

影響軟件:
帶 2004 年 8 月更新匯總的 Microsoft Exchange 2000 Server Service Pack 3
Microsoft Exchange Server 2003 Service Pack 2
Microsoft Exchange Server 2007 Service Pack 1*
 
CVE編號:
CVE-2009-0098
CVE-2009-0099

風險等級:

嚴重

詳細信息:
1內存損壞漏洞
在 Microsoft Exchange Server 解碼消息的傳輸中性封裝格式 (TNEF) 數據的方式中存在一
個遠程執行代碼漏洞。

2文字處理漏洞
EMSMDB2(電子郵件系統 Microsoft 數據庫,32 位構建)提供程序中因為其處理無效
MAPI 命令的方式而存在一個拒絕服務漏洞。 攻擊者可通過將特制的 MAPI 命令發送給
使用 EMSMDB32 提供程序的應用程序來利用此漏洞。 成功利用此漏洞的攻擊者可能導致
應用程序停止響應。

解決辦法:
臨時解決辦法:
在 Microsoft Exchange Server 上阻止 MS-TNEF,有助于防止試圖通過 SMTP 電子郵件利用此漏洞

補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-003.mspx

Microsoft 安全公告 MS09-003 - 嚴重
Microsoft Exchange 中的漏洞可能允許遠程執行代碼 (959239)
發布日期: 二月 10, 2009

影響軟件:
帶 2004 年 8 月更新匯總的 Microsoft Exchange 2000 Server Service Pack 3
Microsoft Exchange Server 2003 Service Pack 2
Microsoft Exchange Server 2007 Service Pack 1*

CVE編號:
CVE-2009-0098
CVE-2009-0099

風險等級:

嚴重

詳細信息:


1內存損壞漏洞
在 Microsoft Exchange Server 解碼消息的傳輸中性封裝格式 (TNEF) 數據的方式中存在一
個遠程執行代碼漏洞。

2文字處理漏洞
EMSMDB2(電子郵件系統 Microsoft 數據庫,32 位構建)提供程序中因為其處理無效
MAPI 命令的方式而存在一個拒絕服務漏洞。 攻擊者可通過將特制的 MAPI 命令發送給
使用 EMSMDB32 提供程序的應用程序來利用此漏洞。 成功利用此漏洞的攻擊者可能導致
應用程序停止響應。

解決辦法:


臨時解決辦法:
在 Microsoft Exchange Server 上阻止 MS-TNEF,有助于防止試圖通過 SMTP 電子郵件利用此漏洞

補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-003.mspx


Microsoft 安全公告 MS09-004 - 重要
Microsoft SQL Server 中的漏洞可能允許遠程執行代碼 (959420)
發布日期: 二月 10, 2009

影響軟件:
SQL Server GDR 軟件更新
--SQL Server 2000 Service Pack 4
--SQL Server 2000 Itanium-based Edition Service Pack 4
--SQL Server 2005 Service Pack 2
--SQL Server 2005 x64 Edition Service Pack 2
--SQL Server 2005 SP2(用于基于 Itanium 的系統)
--Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) Service Pack 4
--SQL Server 2005 Express Edition Service Pack 2
--帶 Advanced Services Service Pack 2 的 SQL Server 2005 Express Edition

SQL Server QFE 軟件更新
--SQL Server 2000 Service Pack 4
--SQL Server 2000 Itanium-based Edition Service Pack 4
--SQL Server 2005 Service Pack 2
--SQL Server 2005 x64 Edition Service Pack 2
--SQL Server 2005 SP2(用于基于 Itanium 的系統)
--Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) Service Pack 4
--SQL Server 2005 Express Edition Service Pack 2
--帶 Advanced Services Service Pack 2 的 SQL Server 2005 Express Edition

Windows 組件
Microsoft SQL Server 2000 Desktop Engine (WMSDE)
--Microsoft Windows 2000 Service Pack 4
--Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Internal Database (WYukon) Service Pack 2
--Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
--Windows Server 2008(用于 32 位系統)*
Windows Internal Database (WYukon) x64 Edition Service Pack 2
--Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2008(用于基于 x64 的系統)*

CVE編號:
CVE-2008-5416

風險等級:重要

詳細信息:
1 SQL Server sp_replwritetovarbin 有限內存覆蓋漏洞
SQL Server 在“sp_replwritetovarbin”擴展存儲過程中檢查參數的方式中存在一個遠程
執行代碼漏洞。 如果不受信任的用戶訪問受影響的系統,或者受影響的系統上存在 SQL 注
入漏洞,則此漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可以完全控制受影響的
系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建新帳戶。

解決辦法


臨時解決辦法:
拒絕 sp_replwritetovarbin 擴展存儲過程的權限
1要拒絕對存儲過程的訪問,請以 sysadmin 身份使用 osql.exe 或 sqlcmd.exe 或者通過
SQL Server Management Studio 連接到 SQL Server,并執行以下 T-SQL 的腳本:
使用 master
deny execute on sp_replwritetovarbin to public

2 要使用 SQL Server 管理拒絕對存儲過程的訪問:
對于 SQL Server 2000:
1) 以 sysadmin 身份使用企業管理器連接到 SQL 服務器
2) 從 SQL Server 企業管理器窗口中,選擇所需的服務器
3) 展開數據庫
4) 展開“主服務器”
5) 單擊“擴展存儲過程”。 出現一個存儲過程列表。
6) 從存儲過程列表中,右鍵單擊 sp_replwritetovarbin,然后選擇“屬性”
7) 在“屬性”窗口中,單擊“權限”
8) 在用戶/數據庫角色/公共下,找到“公共”,然后單擊 EXEC 列中的框。 該框變為
一個紅色 X。
9) 單擊“確定”兩次


對于 SQL Server 2005


 1) 以 sysadmin 身份使用 SQL Server Management Studio 連接到 SQL Server
2) 從“對象資源管理器”窗口,選擇所需的服務器
3) 展開數據庫和系統數據庫
4) 展開“主服務器”
5) 展開“編程性”
6) 單擊“擴展存儲過程”。 出現一個存儲過程列表。
7) 從存儲過程列表中,右鍵單擊 sp_replwritetovarbin,然后選擇“屬性”
8) 在“屬性”窗口中,單擊“權限”
9) 單擊所需用戶 ID 旁邊的“拒絕執行”,然后單擊“確定”

補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-004.mspx


Microsoft 安全公告 MS09-005 – 重要
Microsoft Office Visio 中的漏洞可能允許遠程執行代碼 (957634)
發布日期: 二月 10, 2009

影響軟件:
Microsoft Office Visio 2002 Service Pack 2
Microsoft Office Visio 2003 Service Pack 3
Microsoft Office Visio 2007 Service Pack 1

CVE編號:
CVE-2009-0095
CVE-2009-0096
CVE-2009-0097

風險等級:

重要

詳細信息:


1內存驗證漏洞
Microsoft Office Visio 在打開 Visio 文件時驗證對象數據的方式中存在一個遠程執行代碼
漏洞。 攻擊者可能通過發送特制的文件來利用該漏洞,該文件可能作為電子郵件附件提供
或者宿主在特制的或被破壞的網站上。

2內存損壞漏洞
Microsoft Office Visio 復制內存中的對象數據的方式中存在一個遠程執行代碼漏洞。 攻擊
者可能通過發送格式錯誤的文件來利用該漏洞,該文件可能作為電子郵件附件提供或者宿主
在特制的或被破壞的網站上。

3內存損壞漏洞
Microsoft Office Visio 在打開 Visio 文件時處理內存的方式中存在一個遠程執行代碼漏洞。
攻擊者可能通過發送特制的文件來利用該漏洞,該文件可能作為電子郵件附件提供或者宿主
在特制的或被破壞的網站上。

解決辦法


臨時解決辦法:


不要打開從不受信任來源或從受信任來源意外收到的 Visio 文件。 當用戶打開特制文件
時,攻擊者可以利用此漏洞。

補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.

參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-005.mspx

【相關文章】

責任編輯:王文文 來源: 51CTO.com
相關推薦

2009-09-09 14:23:04

2009-06-10 18:47:14

安全公告補丁下載IE8

2009-05-12 09:25:09

2009-08-13 15:16:47

2009-03-11 17:07:07

2009-01-18 18:26:35

2009-07-15 09:36:06

2009-05-13 10:40:14

2009-11-11 09:45:15

2011-06-15 17:11:36

2009-12-09 17:52:12

2013-07-05 13:33:37

安全補丁

2013-07-10 16:14:46

2010-02-11 16:45:52

2022-08-15 14:38:41

漏洞安全微軟

2021-08-12 08:48:32

微軟漏洞安全補丁

2022-09-19 00:49:57

漏洞微軟補丁

2021-09-17 10:10:57

漏洞安全補丁零日漏洞

2022-05-16 08:33:54

漏洞微軟安全補丁

2023-01-14 09:53:40

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品久久久久久久久久三级 | 亚洲精品永久免费 | 国产成人综合在线 | 欧美成年黄网站色视频 | 国产精品欧美一区二区三区 | 日本午夜在线视频 | 日本不卡在线观看 | 古装人性做爰av网站 | 国内精品成人 | 精品国产一二三区 | 久草青青草| 亚洲精品丝袜日韩 | 国产精品久久久久免费 | 国产综合视频 | 超黄视频网站 | 国产免费一区 | 国产亚韩 | 欧美精品久久 | 婷婷丁香激情 | 亚洲三区视频 | 亚洲精品第一国产综合野 | 欧美一级做a爰片免费视频 国产美女特级嫩嫩嫩bbb片 | 国产日韩欧美中文 | 婷婷色成人 | 欧美成人精品一区二区三区 | 草草视频在线免费观看 | 亚洲www | 国产高清在线 | 亚洲视频三区 | 在线一区| 91九色婷婷| 久久国产一区二区 | 国产精品自拍啪啪 | 欧美黑人激情 | 欧美日韩淫片 | a黄在线观看 | 国产高潮好爽受不了了夜色 | 最新av中文字幕 | 巨大黑人极品videos精品 | 日韩午夜| 中文字幕第一页在线 |