<pre id="trvtt"></pre>

          <p id="trvtt"></p>

          <ruby id="trvtt"></ruby>

          <p id="trvtt"><cite id="trvtt"><progress id="trvtt"></progress></cite></p><ruby id="trvtt"><mark id="trvtt"></mark></ruby>

            <p id="trvtt"></p>

          微軟發布2009年6月份的安全公告

              2009-06-15 12:00:00 作者:qlj           瀏覽數:0

          微軟剛剛發布了2009年6月份的10個安全公告,其中有6個嚴重,3個重要,1個中等。
          它們分別是:


          Microsoft 安全公告 MS09-018 - 嚴重
          Active Directory 中的漏洞可能允許遠程執行代碼 (971055)
          發布日期: 六月 9, 2009

          影響軟件:
          Active Directory
          --Microsoft Windows 2000 Server Service Pack 4
          --Windows XP Professional x64 Edition Service Pack 2
          --Windows Server 2003 x64 Edition Service Pack 2
          --Windows Server 2003 SP2(用于基于 Itanium 的系統)

          Active Directory 應用程序模式 (ADAM)
          --Windows XP Professional Service Pack 2
          --Windows XP Professional Service Pack 3
          --Windows Server 2003 Service Pack 2
          --Windows XP Professional x64 Edition Service Pack 2
          --Windows Server 2003 x64 Edition Service Pack 2

          CVE編號:
          CVE-2009-1138
          CVE-2009-1139

          風險等級:嚴重

          詳細信息:
          1 Active Directory 無效釋放漏洞
          Microsoft Windows 2000 Server 上的 Active Directory 實施中存在一個遠程執行代碼漏洞。
          該漏洞是由在處理特制 LDAP 或 LDAPS 請求時不正確釋放內存導致的。 成功利用此漏
          洞的攻擊者可以完全控制受影響的系統。

          2 Active Directory 內存泄漏漏洞
          Microsoft Office PowerPoint 處理特制 PowerPoint 文件的方式中存在一個遠程執行代碼漏
          洞。 攻擊者可能通過創建特制的 PowerPoint 文件來利用該漏洞,該文件可能作為電子郵
          件附件提供或者宿主在特制的或被破壞的網站上。


          解決辦法
          臨時解決辦法:
          1在防火墻處阻止 TCP 端口 389、636、3268 和 3269
          在防火墻處阻止以下內容:
          TCP 端口 389、636、3268 和 3269
          這些端口用于啟動與受影響組件的連接。 將其阻止在企業防火墻處(入站和出站),有助于
          保護位于防火墻后面的系統免受利用此漏洞進行的攻擊。 端口 389 和 636 分別提供
          LDAP 和安全 LDAP 服務,而端口 3268 和 3269 供全局編錄服務器使用,該服務器還處
          理 LDAP 請求。

          2對 Microsoft Windows 2000 服務器禁用匿名 LDAP 訪問
          對 Microsoft Windows 2000 服務器禁用匿名 LDAP 訪問僅會將對此漏洞的利用限制為經
          驗證的用戶。


          補丁更新:
          廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
          議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新.

          參考鏈接:
          http://www.microsoft.com/china/technet/security/bulletin/ms09-018.mspx


          Microsoft 安全公告 MS09-019 - 嚴重
          Internet Explorer 的累積性安全更新 (969897)
          發布日期: 六月 9, 2009

          影響軟件:
          Internet Explorer 5.01 和 Internet Explorer 6 Service Pack 1
          Microsoft Windows 2000 Service Pack 4
          Microsoft Windows 2000 Service Pack 4

          Internet Explorer 6
          Windows XP Service Pack 2 和 Windows XP Service Pack 3
          Windows XP Professional x64 Edition Service Pack 2
          Windows Server 2003 Service Pack 2
          Windows Server 2003 x64 Edition Service Pack 2
          Windows Server 2003 SP2(用于基于 Itanium 的系統)

          Internet Explorer 7
          Windows XP Service Pack 2 和 Windows XP Service Pack 3
          Windows XP Professional x64 Edition Service Pack 2
          Windows Server 2003 Service Pack 2
          Windows Server 2003 x64 Edition Service Pack 2
          Windows Server 2003 SP2(用于基于 Itanium 的系統)
          Windows Vista 和 Windows Vista Service Pack 1
          Windows Vista Service Pack 2
          Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
          Windows Vista x64 Edition Service Pack 2
          Windows Server 2008(用于 32 位系統)*
          Windows Server 2008(用于 32 位系統)Service Pack 2*
          Windows Server 2008(用于基于 x64 的系統)*
          Windows Server 2008(用于基于 x64 的系統)Service Pack 2*
          Windows Server 2008(用于基于 Itanium 的系統)
          Windows Server 2008(用于基于 Itanium 的系統)Service Pack 2

          Internet Explorer 8
          Windows XP Service Pack 2 和 Windows XP Service Pack 3
          Windows XP Professional x64 Edition Service Pack 2
          Windows Server 2003 Service Pack 2
          Windows Server 2003 x64 Edition Service Pack 2
          Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
          Windows Server 2008(用于 32 位系統)*
          Windows Server 2008(用于 32 位系統)Service Pack 2*
          Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1
          Windows Vista x64 Edition Service Pack 2
          Windows Server 2008(用于基于 x64 的系統)*
          Windows Server 2008(用于基于 x64 的系統)Service Pack 2*

          CVE編號:
          CVE-2007-3091
          CVE-2009-1140
          CVE-2009-1141
          CVE-2009-1528
          CVE-2009-1529
          CVE-2009-1530
          CVE-2009-1531
          CVE-2009-1532

          風險等級:嚴重

          詳細信息:
          1競爭狀態跨域信息泄露漏洞
          Internet Explorer 中存在信息泄露漏洞,可能允許腳本在另一個域或 Internet Explorer 區域
          內訪問另一個瀏覽器窗口中的上下文。 如果用戶查看網頁,攻擊者可通過構建一個允許信
          息泄露的特制網頁來利用漏洞。 成功利用此漏洞的攻擊者可以查看另一個 Internet Explorer
          域中的網頁的數據。

          2跨域信息泄露漏洞
          在 Internet Explorer 緩存數據的方式中存在一個信息泄露漏洞,可錯誤地允許調用緩存內
          容,從而繞過 Internet Explorer 域限制。 如果用戶查看網頁,攻擊者可通過構建一個允許
          信息泄露的特制網頁來利用漏洞。 成功利用此漏洞的攻擊者可在另一個域或 Internet
          Explorer 區域中查看來自本地計算機或另一個瀏覽器窗口的上下文。

          3 DHTML 對象內存損壞
          Internet Explorer 顯示包含針對 HTML 對象的某些異常方法調用的網頁的方式中存在一個
          遠程執行代碼漏洞。 因此,如果用戶訪問了特制網站,系統內存就可能以一種攻擊者可以
          執行任意代碼的方式受到破壞。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶
          權限。

          4 HTML 對象內存損壞
          Internet Explorer 訪問尚未正確初始化或已被刪除的對象的方式中存在一個遠程執行代碼漏
          洞。 攻擊者可以通過構建特制的網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許
          遠程執行代碼。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。 如果用戶
          使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統。 攻擊者可
          隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

          5未初始化的內存損壞漏洞
          Internet Explorer 訪問尚未正確初始化或已被刪除的對象的方式中存在一個遠程執行代碼漏
          洞。 攻擊者可以通過構建特制的網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許
          遠程執行代碼。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。 如果用戶
          使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統。 攻擊者可
          隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

          6 HTML 對象內存損壞漏洞
          Internet Explorer 訪問尚未正確初始化或已被刪除的對象的方式中存在一個遠程執行代碼漏
          洞。 攻擊者可以通過構建特制的網頁來利用該漏洞。 當用戶查看網頁時,該漏洞可能允許
          遠程執行代碼。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權限。 如果用戶
          使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統。 攻擊者可
          隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

          解決辦法
          臨時解決辦法:
          1將 Internet 和“本地 Intranet”安全區域設置設為“高”,以便在這些區域中運行 ActiveX 控
          件和活動腳本之前進行提示
          通過更改 Internet 安全區域的設置以便在運行 ActiveX 控件和活動腳本之前給出提示,可
          幫助防止利用此漏洞。 通過將瀏覽器的安全級別設置為“高”可以達到上述目的。
          要提高 Internet Explorer 中的瀏覽安全級別,請按照以下步驟進行操作:
          1在 Internet Explorer 的“工具”菜單上,單擊“Internet 選項”。
          2在“Internet 選項”對話框中,單擊“安全”選項卡,然后單擊“Internet”圖標。
          3在“該區域的安全級別”下,將滑塊移至“高”。 這將您訪問的所有網站的安全級別均
          設置為“高”。

          2 將 Internet Explorer 配置為在 Internet 和本地 Intranet 安全區域中運行活動腳本或禁用
          活動腳本之前進行提示
          通過更改設置,以在 Internet 和本地 Intranet 安全區域中運行活動腳本或禁用活動腳本之
          前進行提示,可幫助防止利用此漏洞。 為此,可執行以下步驟:
          1在 Internet Explorer 中,單擊“工具”菜單上的“Internet 選項”。
          2單擊“安全”選項卡。
          3單擊“Internet”,然后單擊“自定義級別”。
          4在“設置”下方,在“腳本”部分的“活動腳本”下方單擊“提示”或“禁用”,然后單擊“確定”
          5單擊“本地 Intranet”,然后單擊“自定義級別”。
          6在“設置”下方,在“腳本”部分的“活動腳本”下方單擊“提示”或“禁用”,然后單擊“確定”
          7單擊“確定”兩次返回到 Internet Explorer。

          補丁更新:
          廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
          議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新.

          參考鏈接:
          http://www.microsoft.com/china/technet/security/bulletin/ms09-019.mspx


          Microsoft 安全公告 MS09-020 - 重要
          Internet 信息服務 (IIS) 中的漏洞可能允許特權提升 (970483)
          發布日期: 六月 9, 2009

          影響軟件:
          Microsoft Internet Information Services 5.0
          --Microsoft Windows 2000 Service Pack 4
          Microsoft Internet Information Services 5.1
          --Windows XP Professional Service Pack 2
          --Windows XP Professional Service Pack 3
          Microsoft Internet Information Services 6.0
          --Windows XP Professional x64 Edition Service Pack 2
          --Windows Server 2003 Service Pack 2
          --Windows Server 2003 x64 Edition Service Pack 2
          --Windows Server 2003 SP2(用于基于 Itanium 的系統)

          CVE編號:
          CVE-2009-1122
          CVE-2009-1535

          風險等級:重要

          詳細信息:
          1 IIS 5.0 WebDAV 身份驗證繞過漏洞
          WebDAV extension for IIS 處理 HTTP 請求的方式中存在一個特權提升漏洞。 攻擊者可能
          通過創建特制的匿名 HTTP 請求以訪問應需要身份驗證的位置來利用此漏洞。

          2 IIS 5.1 和 6.0 WebDAV 身份驗證繞過漏洞
          WebDAV extension for IIS 處理 HTTP 請求的方式中存在一個特權提升漏洞。 攻擊者可能
          通過創建特制的匿名 HTTP 請求以訪問通常需要身份驗證的位置來利用此漏洞。

          解決辦法
          臨時解決辦法:
          1禁用 WebDAV
          如果服務器上不需要 WebDAV 功能,則可以禁用它。

          2在 IIS 5.0 上禁用 WebDAV 的另一種方法
          要立即開始安裝,請單擊從當前位置打開或運行此程序。
          要將下載文件復制到您的計算機以便稍后安裝,請單擊“保存”或“將該程序保存到磁盤”。

          3更改文件系統 ACL 以拒絕對匿名用戶帳戶的訪問
          如果需要 WebDAV 功能,則應使用 NTFS ACL 控制對服務器上資源的訪問。 如果不應讓
          匿名用戶通過 WebDAV 訪問資源,則應根據訪問該資源所需的權限應用適當的讀取或寫入
          NTFS ACL 權限。

          補丁更新:
          廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
          議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新.

          參考鏈接:
          http://www.microsoft.com/china/technet/security/bulletin/ms09-020.mspx


          Microsoft 安全公告 MS09-021 - 嚴重
          Microsoft Office Excel 中的漏洞可能允許遠程執行代碼 (969462)
          發布日期: 六月 9, 2009

          影響軟件:
          Microsoft Office 2000 Service Pack 3
          --Microsoft Office Excel 2000 Service Pack 3
          Microsoft Office XP Service Pack 3
          --Microsoft Office Excel 2002 Service Pack 3
          Microsoft Office 2003 Service Pack 3
          --Microsoft Office Excel 2003 Service Pack 3
          2007 Microsoft Office System Service Pack 1
          --Microsoft Office Excel 2007 Service Pack 1*
          2007 Microsoft Office System Service Pack 2
          --Microsoft Office Excel 2007 Service Pack 2*

          CVE編號:
          CVE-2009-0549
          CVE-2009-0557
          CVE-2009-0558
          CVE-2009-0559
          CVE-2009-0560
          CVE-2009-0561
          CVE-2009-1134

          風險等級:嚴重

          詳細信息:
          1記錄指針損壞漏洞
          Microsoft Office Excel 中存在一個遠程執行代碼漏洞,如果用戶打開一個含有格式錯誤的記
          錄對象的特制 Excel 文件,該漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可以
          完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有
          完全用戶權限的新帳戶。

          2對象記錄損壞漏洞
          Microsoft Office Excel 中存在一個遠程執行代碼漏洞,如果用戶打開一個含有格式錯誤的記
          錄對象的特制 Excel 文件,該漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可以
          完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有
          完全用戶權限的新帳戶。

          3陣列索引內存損壞漏洞
          Microsoft Office Excel 中存在一個遠程執行代碼漏洞,如果用戶打開一個含有格式錯誤的記
          錄對象的特制 Excel 文件,該漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可以
          完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有
          完全用戶權限的新帳戶。

          4基于堆棧的字符串復制溢出漏洞
          Microsoft Office Excel 中存在一個遠程執行代碼漏洞,如果用戶打開一個含有格式錯誤的記
          錄對象的特制 Excel 文件,該漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可以
          完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有
          完全用戶權限的新帳戶。

          5字段清理內存損壞漏洞
          Microsoft Office Excel 中存在一個遠程執行代碼漏洞,如果用戶打開一個含有格式錯誤的記
          錄對象的特制 Excel 文件,該漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可以
          完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有
          完全用戶權限的新帳戶。

          6記錄整數溢出漏洞
          Microsoft Office Excel 中存在一個遠程執行代碼漏洞,如果用戶打開一個含有格式錯誤的記
          錄對象的特制 Excel 文件,該漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可以
          完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有
          完全用戶權限的新帳戶。

          7記錄指針損壞漏洞
          Microsoft Office Excel 中存在一個遠程執行代碼漏洞,如果用戶打開一個含有格式錯誤的記
          錄對象的特制 Excel 文件,該漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可以
          完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有
          完全用戶權限的新帳戶。

          解決辦法
          臨時解決辦法:
          1當打開來自未知來源或不可信來源的文件時使用 Microsoft Office Isolated Conversion
          Environment (MOICE)

          2使用 Microsoft Office 文件阻止策略禁止打開來自未知或不可信來源和位置的 Office
          2003 以及較早版本的文檔
          對于 Office 2003
          Windows Registry Editor Version 5.00
          [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
          "BinaryFiles"=dword:00000001

          對于 2007 Office system
          Windows Registry Editor Version 5.00
          [HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
          "BinaryFiles"=dword:00000001

          3不要打開或保存從不受信任來源或從受信任來源意外收到的 Excel 文件。

          補丁更新:
          廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
          議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新.

          參考鏈接:
          http://www.microsoft.com/china/technet/security/bulletin/ms09-021.mspx


          Microsoft 安全公告 MS09-022 - 嚴重
          Windows 打印后臺處理程序中的漏洞可能允許遠程執行代碼 (961501)
          發布日期: 六月 9, 2009

          影響軟件:
          Microsoft Windows 2000 Service Pack 4
          Windows XP Service Pack 2 和 Windows XP Service Pack 3
          Windows XP Professional x64 Edition Service Pack 2
          Windows Server 2003 Service Pack 2
          Windows Server 2003 x64 Edition Service Pack 2
          Windows Server 2003 SP2(用于基于 Itanium 的系統)
          Windows Vista、Windows Vista Service Pack 1
          Windows Vista Service Pack 2
          Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1
          Windows Vista x64 Edition Service Pack 2
          Windows Server 2008(用于 32 位系統)
          Windows Server 2008(用于 32 位系統)Service Pack 2*
          Windows Server 2008(用于基于 x64 的系統)
          Windows Server 2008(用于基于 x64 的系統)Service Pack 2*
          Windows Server 2008(用于基于 Itanium 的系統)
          Windows Server 2008(用于基于 Itanium 的系統)Service Pack 2

          CVE編號:
          CVE-2009-0228
          CVE-2009-0229
          CVE-2009-0230

          風險等級:嚴重

          詳細信息:
          1打印后臺處理程序中的緩沖區溢出漏洞
          Windows 打印后臺處理程序中存在遠程執行代碼漏洞,可能允許未經身份驗證的遠程攻擊
          者在受影響的系統上執行任意代碼。 成功利用此漏洞的攻擊者可以完全控制受影響的系統。
          攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建新帳戶。

          2打印后臺處理程序讀取文件漏洞
          Windows 打印服務中存在經過驗證的本地信息泄露漏洞,可能允許用戶讀取或打印系統上
          的任何文件。 即使用戶沒有管理訪問權,也可以采取此措施。 但是,匿名用戶無法利用此
          漏洞,也無法以遠程方式利用此漏洞。

          3打印后臺處理程序加載庫漏洞
          Windows 打印后臺處理程序中存在經驗證的遠程特權提升漏洞,可能允許打印后臺處理程
          序加載任意動態鏈接庫 (DLL)。 成功利用此漏洞的攻擊者可以使用提升的特權運行任意代
          碼。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳
          戶。

          解決辦法
          臨時解決辦法:
          1在防火墻處阻止 TCP 端口 139 和 445

          2在 Microsoft Windows 2000 Server Service Pack 4 上,從 NullSessionPipes 注冊表項中刪除
          Print Spooler 服務

          3禁用 Print Spooler 服務

          補丁更新:
          廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
          議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新.

          參考鏈接:
          http://www.microsoft.com/china/technet/security/bulletin/ms09-022.mspx


          Microsoft 安全公告 MS09-023 - 中等
          Windows Search 中的漏洞可能導致信息泄露 (963093)
          發布日期: 六月 9, 2009

          影響軟件:
          Windows Search 4.0
          --Windows XP Service Pack 2 和 Windows XP Service Pack 3
          --Windows XP Professional x64 Edition Service Pack 2
          --Windows Server 2003 Service Pack 2
          --Windows Server 2003 x64 Edition Service Pack 2

          CVE編號:
          CVE-2009-0239

          風險等級:中等

          詳細信息:
          1 Windows Search 漏洞 (CVE-2009-0239) 中的腳本執行
          由于生成文件預覽的方式,Windows Search 中存在一個信息泄露漏洞。 要試圖利用此漏洞,
          需要進行用戶交互。 成功利用此漏洞的攻擊者可以運行可能泄露信息的惡意 HTML 腳本、
          將用戶數據轉發給第三方或者訪問受影響的系統上登錄用戶可以訪問的任何數據。 請注意,
          雖然攻擊者無法利用此漏洞來執行代碼或直接提升他們的用戶權限,但此漏洞可用于產生信
          息,這些信息可用于試圖進一步危及受影響系統的安全。

          解決辦法
          臨時解決辦法:
          Microsoft 并未發現此漏洞的任何變通辦法。
          補丁更新:
          廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
          議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新.

          參考鏈接:
          http://www.microsoft.com/china/technet/security/bulletin/ms09-023.mspx


          Microsoft 安全公告 MS09-024 - 嚴重
          Microsoft Works 轉換器中的漏洞可能允許遠程執行代碼 (957632)
          發布日期: 六月 9, 2009

          影響軟件:
          Microsoft Office 2000 Service Pack 3
          -- Microsoft Office Word 2000 Service Pack 3
          Microsoft Office XP Service Pack 3
          -- Microsoft Office Word 2002 Service Pack 3
          Microsoft Office 2003 Service Pack 3
          -- 帶 Microsoft Works 6–9 文件轉換器的 Microsoft Office Word 2003 Service Pack 3*
          2007 Microsoft Office System Service Pack 1
          -- Microsoft Office Word 2007 Service Pack 1*
          Microsoft Works 8.5
          Microsoft Works 9

          CVE編號:
          CVE-2009-1533

          風險等級:嚴重

          詳細信息:
          1文件轉換器緩沖區溢出漏洞
          Windows 文檔轉換器的 Works 處理特制 Works 文件的方式中存在一個遠程執行代碼漏
          洞。 如果用戶打開特制的 .wps 文件,該漏洞可能允許遠程執行代碼。 那些帳戶被配置為
          擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。

          解決辦法
          臨時解決辦法:
          1對于 Word 2000 和 Word 2002,通過限制訪問來禁用 Works 4.x 轉換器
          對于 Microsoft Windows 2000、Windows XP 和 Windows Server 2003
          通過命令提示符運行以下命令:
          cacls "%CommonProgramFiles%\Microsoft Shared\TextConv\works432.cnv" /E /P everyone:N
          cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works432.cnv" /E /P
          everyone:N
          對于 Vista/Server 2008
          從提升的命令提示符處運行下列命令:
          takeown /f "%CommonProgramFiles%\Microsoft Shared\TextConv\works432.cnv"
          icacls "%CommonProgramFiles%\Microsoft Shared\TextConv\works432.cnv" /save
          works432_ACL.TXT
          icacls "%CommonProgramFiles%\Microsoft Shared\TextConv\works432.cnv" /deny everyone:(F)
          takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works432.cnv"
          icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works432.cnv" /save
          works432_ACL.TXT
          icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works432.cnv" /deny
          everyone:(F)

          2 對于帶Microsoft Works 6–9 文件轉換器的 Word 2003和 Word 2007,通過限制訪問來禁
          用 Works 6-9 轉換器
          對于 Microsoft Windows 2000、Windows XP 和 Windows Server 2003
          通過命令提示符運行以下命令:
          cacls "%CommonProgramFiles%\Microsoft Shared\TextConv\works632.cnv" /E /P everyone:N
          cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works632.cnv" /E /P
          everyone:N
          對于 Windows Vista 和 Windows Server 2008
          從提升的命令提示符處運行下列命令:
          takeown /f "%CommonProgramFiles%\Microsoft Shared\TextConv\works632.cnv"
          icacls "%CommonProgramFiles%\Microsoft Shared\TextConv\works632.cnv" /save
          works632_ACL.TXT
          icacls "%CommonProgramFiles%\Microsoft Shared\TextConv\works632.cnv" /deny everyone:(F)
          takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works632.cnv"
          icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works632.cnv" /save
          works632_ACL.TXT
          icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works632.cnv" /deny
          everyone:(F)


          補丁更新:
          廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
          議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新.

          參考鏈接:
          http://www.microsoft.com/china/technet/security/bulletin/ms09-024.mspx


          Microsoft 安全公告 MS09-025 - 重要
          Windows 內核中的漏洞可能允許特權提升 (968537)
          發布日期: 六月 9, 2009

          影響軟件:
          Microsoft Windows 2000 Service Pack 4
          Windows XP Service Pack 2 和 Windows XP Service Pack 3
          Windows XP Professional x64 Edition Service Pack 2
          Windows Server 2003 Service Pack 2
          Windows Server 2003 x64 Edition Service Pack 2
          Windows Server 2003 SP2(用于基于 Itanium 的系統)
          Windows Vista 和 Windows Vista Service Pack 1
          Windows Vista Service Pack 2
          Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
          Windows Vista x64 Edition Service Pack 2
          Windows Server 2008(用于 32 位系統)*
          Windows Server 2008(用于 32 位系統)Service Pack 2*
          Windows Server 2008(用于基于 x64 的系統)*
          Windows Server 2008(用于基于 x64 的系統)Service Pack 2*
          Windows Server 2008(用于基于 Itanium 的系統)
          Windows Server 2008(用于基于 Itanium 的系統)Service Pack 2

          CVE編號:
          CVE-2009-1123
          CVE-2009-1124
          CVE-2009-1125
          CVE-2009-1126

          風險等級:重要

          詳細信息:
          1 Windows 內核桌面漏洞
          Windows 內核未正確驗證某些內核對象中的更改的方式中存在一個特權提升漏洞。 成功利
          用此漏洞的攻擊者可以運行內核模式中的任意代碼。 攻擊者可隨后安裝程序;查看、更改
          或刪除數據;或者創建擁有完全用戶權限的新帳戶。

          2 Windows 內核指針驗證漏洞
          Windows 內核中存在一個由于未充分驗證從用戶模式傳遞的某些指針而產生的特權提升漏
          洞。 成功利用此漏洞的攻擊者可以運行內核模式中的任意代碼。 攻擊者可隨后安裝程序;
          查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

          3 Windows 驅動器類注冊漏洞
          由于 Windows 內核未正確驗證傳遞給 Windows 內核系統調用的參數而導致存在一個特
          權提升漏洞。 成功利用此漏洞的攻擊者可以運行內核模式中的任意代碼。 攻擊者可隨后安
          裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

          4 Windows 桌面參數編輯漏洞
          在編輯特定的桌面參數時,Windows 內核未正確驗證從用戶模式傳遞到內核的輸入而導致
          存在一個特權提升漏洞。 該漏洞能夠允許攻擊者使用提升的特權運行代碼。 成功利用此漏
          洞的攻擊者可以運行內核模式中的任意代碼。 攻擊者可隨后安裝程序;查看、更改或刪除
          數據;或者創建擁有完全用戶權限的新帳戶。

          解決辦法
          臨時解決辦法:
          Microsoft 并未發現此漏洞的任何變通辦法。

          補丁更新:
          廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
          議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新.

          參考鏈接:
          http://www.microsoft.com/china/technet/security/bulletin/ms09-025.mspx


          Microsoft 安全公告 MS09-026 - 重要
          RPC 中的漏洞可能允許特權提升 (970238)
          發布日期: 六月 9, 2009

          影響軟件:
          Microsoft Windows 2000 Service Pack 4
          Windows XP Service Pack 2
          Windows XP Service Pack 3
          Windows XP Professional x64 Edition Service Pack 2
          Windows Server 2003 Service Pack 2
          Windows 日Server 2003 x64 Edition Service Pack 2
          Windows Server 2003 SP2(用于基于 Itanium 的系統)
          Windows Vista
          Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
          Windows Vista x64 Edition
          Windows Vista x64 Edition Service Pack 1
          Windows Vista x64 Edition Service Pack 2
          Windows Server 2008(用于 32 位系統)
          Windows Server 2008(用于 32 位系統)Service Pack 2*
          Windows Server 2008(用于基于 x64 的系統)
          Windows Server 2008(用于基于 x64 的系統)Service Pack 2*
          Windows Server 2008(用于基于 Itanium 的系統)
          Windows Server 2008(用于基于 Itanium 的系統)Service Pack 2

          CVE編號:
          CVE-2009-0568

          風險等級:重要

          詳細信息:
          1 RPC 編組引擎漏洞
          Windows 遠程過程調用 (RPC) 設備(其中 RPM 編組引擎未正確更新其內部狀態)中存在
          一個特權提升漏洞。 未更新內部狀態可能導致從不正確的位置讀取指針。 成功利用此漏洞
          的攻擊者可執行任意代碼,并可完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、
          更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

          解決辦法
          臨時解決辦法:
          1 Microsoft 并未發現此漏洞的任何變通辦法。

          補丁更新:
          廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
          議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新.

          參考鏈接:
          http://www.microsoft.com/china/technet/security/bulletin/ms09-026.mspx


          Microsoft 安全公告 MS09-027 - 嚴重
          Microsoft Office Word 中的漏洞可能允許遠程執行代碼 (969514)
          發布日期: 六月 9, 2009

          影響軟件:
          Microsoft Office 2000 Service Pack 3
          --Microsoft Office Word 2000 Service Pack 3
          Microsoft Office XP Service Pack 3
          --Microsoft Office Word 2002 Service Pack 3
          Microsoft Office 2003 Service Pack 3
          --Microsoft Office Word 2003 Service Pack 3
          2007 Microsoft Office System Service Pack 1
          --Microsoft Office Word 2007 Service Pack 1
          2007 Microsoft Office System Service Pack 2
          --Microsoft Office Word 2007 Service Pack 2
          Microsoft Office 2004 for Mac
          Microsoft Office 2008 for Mac
          Open XML File Format Converter for Mac
          Microsoft Office Word Viewer 2003 Service Pack 3
          Microsoft Office Word Viewer
          用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 1 的 Microsoft Office 兼容包
          用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 2 的 Microsoft Office 兼容包

          CVE編號:
          CVE-2009-0563
          CVE-2009-0565

          風險等級:嚴重

          詳細信息:
          1 Word 緩沖區溢出漏洞
          Microsoft Office Word 處理包含格式錯誤的記錄的特制 Word 文件的方式中存在遠程執行
          代碼漏洞。 成功利用此漏洞的攻擊者可以完全控制受影響的系統。 攻擊者可隨后安裝程序;
          查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 那些帳戶被配置為擁有較
          少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。

          解決辦法
          臨時解決辦法:
          1使用 Microsoft Office 文件阻止策略禁止打開來自未知或不可信來源和位置的 Office
          2003 以及較早版本的文檔
          對于 2007 Office System
          Windows Registry Editor Version 5.00
          [HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
          "BinaryFiles"=dword:00000001

          補丁更新:
          廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
          議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新.

          參考鏈接:
          http://www.microsoft.com/china/technet/security/bulletin/ms09-027.mspx

              <pre id="trvtt"></pre>

                  <p id="trvtt"></p>

                  <ruby id="trvtt"></ruby>

                  <p id="trvtt"><cite id="trvtt"><progress id="trvtt"></progress></cite></p><ruby id="trvtt"><mark id="trvtt"></mark></ruby>

                    <p id="trvtt"></p>
                  秋霞日韩久久理论电影