首页 -> 安全研究
安全研究
紧急通告
微软发布10月份安全公告 修复多个严重安全漏洞
发布日期:2009-10-14
综述:
======
微软发布了10月份的13篇安全公告,这些公告描述并修复了34个安全漏洞,其中22个
漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制客户端系统。
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
并按照我们提供的解决方法予以解决。
分析:
======
微软发布了10月份的13篇最新的安全公告:MS09-050到MS09-062。这些安全公告描述了
34个安全问题,分别是有关Windows操作系统、.NET Framework、Microsoft活动模板
库、Office、Internet Explorer、Silverlight、SQL Server和Forefront等应用和服
务器中的漏洞。
1. MS09-050 - Microsoft Windows ASP.NET中的安全漏洞可能导致拒绝服务(970957)
- 受影响软件和系统:
Windows Vista、Vista Service Pack 1和Vista Service Pack 2
Windows Vista x64 Edition、x64 Edition Service Pack 1和x64 Edition Service
Pack 2
Windows Server 2008 for 32-bit Systems和2008 for 32-bit Systems Service
Pack 2
Windows Server 2008 for x64-based Systems和2008 for x64-based Systems
Service Pack 2
Windows Server 2008 for Itanium-based Systems和2008 for Itanium-based
Systems Service Pack 2
- 漏洞描述:
Microsoft SMB协议软件处理特制SMBv2报文的方式存在拒绝服务和代码执行漏洞。
尝试利用这些漏洞无需认证,攻击者可以通过向运行Server服务的计算机发送特
制网络消息来利用漏洞。成功利用漏洞的攻击者可以导致计算机停止响应直至重
启,或远程执行任意代码。
- 临时解决方案:
* 禁用SMB v2。
* 在防火墙阻断TCP 139和445端口。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-050.mspx
2. MS09-051 - Windows媒体运行时中的漏洞可能允许远程代码执行(975682)
- 受影响系统:
DirectShow WMA Voice Codec
Windows Media Audio Voice Decoder
Windows Media Format SDK 9.5 x64版中的Windows Media Audio Voice Decoder
Windows Media Format SDK 11中的Windows Media Audio Voice Decoder
Audio Compression Manager
- 漏洞描述:
Windows Media Player处理特制的ASF文件和压缩音频文件中某些函数的方式存在
远程代码执行漏洞。攻击者可以通过创建特制的音频文件来利用这些漏洞,如果
使用了受影响版本的Windows Media Player播放就会导致远程执行代码。成功利
用这些漏洞的攻击者便可完全控制受影响的系统。
- 临时解决方案:
* 拒绝对msaud32.acm的访问。
* 注销wmspdmod.dll。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-051.mspx
3. Windows Media Player中的漏洞可能允许远程执行代码(974112)
- 受影响系统:
Windows Media Player 6.4
- 漏洞描述:
Windows Media Player 6.4中存在堆溢出漏洞。攻击者可以通过创建特制的ASF文
件来利用这个漏洞,如果使用Windows Media Player 6.4播放就会导致远程执行
代码。成功利用这个漏洞的攻击者可以完全控制受影响的系统。
- 临时解决方案:
* 修改strmdll.dll的ACL,以管理权限从命令提示符运行以下命令:
32位Windows系统:
Echo y| cacls %WINDIR%\SYSTEM32\strmdll.DLL /E /P everyone:N
基于x64的Windows系统:
Echo y| cacls %WINDIR%\SYSWOW64\strmdll.DLL /E /P everyone:N
* 对于Windows 2000,升级到最新的Windows Media Player 9版本。
* 对于非多媒体文件夹类型,可通过使用Windows经典文件夹来缓解Windows shell
攻击载体。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-052.mspx
4. MS09-053 - IIS FTP服务中的漏洞可能允许远程代码执行(975254)
- 受影响软件:
Microsoft Internet Information Services 5.0
Microsoft Internet Information Services 5.1
Microsoft Internet Information Services 6.0
Microsoft Internet Information Services 7.0
- 漏洞描述:
IIS的Microsoft FTP服务处理列表命令的方式存在多个拒绝服务漏洞,远程攻击
者向服务器发送恶意命令就可以导致服务器变得没有响应并重启。
- 临时解决方案:
* 禁用FTP服务。
* 禁止匿名用户的FTP访问或写访问。
* 修改NTFS文件系统权限,禁止FTP用户创建目录。
* 升级到FTP Service 7.5。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-053.mspx
5. MS09-054 - Internet Explorer累计安全更新(974455)
- 受影响软件:
Internet Explorer 5.01
Internet Explorer 6 Service Pack 1
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
- 漏洞描述:
Internet Explorer在特定情况下处理数据流标题、变量的参数验证、访问尚未正
确初始化或已被删除的对象的方式中存在多个内存破坏漏洞。攻击者可以通过构
建特制的网页来利用该漏洞。当用户查看网页时,这些漏洞可能允许远程执行代
码。
- 临时解决方案:
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX
控件之前进行提示。
* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行
ActiveX控件和活动脚本之前进行提示。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-054.mspx
6. MS09-055 - ActiveX Kill Bit累积安全更新(973525)
- 受影响系统:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2和Windows XP Service Pack 3
Windows XP Professional x64版Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64版Service Pack 2
Windows Server 2003 SP2(用于基于Itanium的系统)
Windows Vista、Windows Vista Service Pack 1和Windows Vista Service Pack 2
Windows Vista x64版、Windows Vista x64版Service Pack 1和Windows Vista x64
版Service Pack 2
Windows Server 2008(用于32位系统)和Windows Server 2008(用于32位系统)
Service Pack 2
Windows Server 2008(用于基于x64的系统)和Windows Server 2008(用于基于
x64的系统)Service Pack 2
Windows Server 2008(用于基于Itanium的系统)和Windows Server 2008(用于
基于Itanium的系统)Service Pack 2
Windows 7(用于32位系统)
Windows 7(用于基于x64的系统)
Windows Server 2008 R2(用于基于x64的系统)
Windows Server 2008 R2(用于基于Itanium的系统)
- 漏洞描述:
ATL标头从数据流处理对象实例化的方式存在漏洞。对于使用ATL构建的组件和控
件,以不安全的方式使用OleLoadFromStream 能允许在Internet Explorer中安装
可以绕过某些相关安全策略的任意对象。当在Internet Explorer中实例化Microsoft
ActiveX控件时,此控件可能破坏系统状态,允许攻击者运行任意代码。
- 临时解决方案:
* 阻止在Internet Explorer中运行COM对象。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-055.mspx
7. MS09-056 - Windows CryptoAPI中的漏洞可能允许欺骗(974571)
- 受影响系统:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2和Windows XP Service Pack 3
Windows XP Professional x64版Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64版Service Pack 2
Windows Server 2003 SP2(用于基于Itanium的系统)
Windows Vista、Windows Vista Service Pack 1和Windows Vista Service Pack 2
Windows Vista x64版、Windows Vista x64版Service Pack 1和Windows Vista x64
版Service Pack 2
Windows Server 2008(用于32位系统)和Windows Server 2008(用于32位系统)
Service Pack 2
Windows Server 2008(用于基于x64的系统)和Windows Server 2008(用于基于
x64的系统)Service Pack 2
Windows Server 2008(用于基于Itanium的系统)和Windows Server 2008(用于
基于Itanium的系统)Service Pack 2
Windows 7(用于32位系统)
Windows 7(用于基于x64的系统)
Windows Server 2008 R2(用于基于x64的系统)
Windows Server 2008 R2(用于基于Itanium的系统)
- 漏洞描述:
Windows CryptoAPI会错误的将空终结符解析为由OID标识的任何值的末尾,这会
导致CryptoAPI仅分析部分的实际值。当此部分值对最终用户有意义时,就可能出
现攻击者扮演为其他用户或系统的情形。
当解析来自X.509证书的CN等ASN.1对象标识符时,Windows CryptoAPI存在一个整
数溢出漏洞。攻击者可生成一个会被Windows CryptoAPI错误解析的恶意证书,从
而让攻击者可以扮演为其他用户或系统。
- 临时解决方案:
无
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-056.mspx
8. MS09-057 - 索引服务中的漏洞可能允许远程执行代码(969059)
- 受影响系统:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2和Windows XP Service Pack 3
Windows XP Professional x64版Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64版Service Pack 2
Windows Server 2003 SP2(用于基于Itanium的系统)
- 漏洞描述:
由于服务包含的ActiveX控件未正确处理特制Web内容,导致Windows系统上的索引
服务中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以完全控制受影
响的系统。
- 临时解决方案:
* 注销ixsso.dll。
* 防止在Internet Explorer中运行索引服务ActiveX控件COM对象。
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX
控件之前进行提示。
* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行
ActiveX控件和活动脚本之前进行提示。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-057.mspx
9. MS09-058 - Windows内核中的漏洞可能允许权限提升(971486)
- 受影响系统:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2和Windows XP Service Pack 3
Windows XP Professional x64版Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64版Service Pack 2
Windows Server 2003 SP2(用于基于Itanium的系统)
Windows Vista、Windows Vista Service Pack 1和Windows Vista Service Pack 2
Windows Vista x64版、Windows Vista x64版Service Pack 1和Windows Vista x64
版Service Pack 2
Windows Server 2008(用于32位系统)和Windows Server 2008(用于32位系统)
Service Pack 2
Windows Server 2008(用于基于x64的系统)和Windows Server 2008(用于基于
x64的系统)Service Pack 2
Windows Server 2008(用于基于Itanium的系统)和Windows Server 2008(用于
基于Itanium的系统)Service Pack 2
- 漏洞描述:
由于错误的将64位至截断为32位值,以及未充分验证用户态传递的某些数据,导
致Windows内核中存在权限提升漏洞。成功利用此漏洞的攻击者可以运行任意内核
态代码。此外由于内核处理特定异常方式而导致Windows内核中存在拒绝服务漏洞。
- 临时解决方案:
无
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-058.mspx
10. MS09-059 - 本地安全授权子系统服务中的漏洞可能允许拒绝服务 (975467)
- 受影响系统:
Windows XP Service Pack 2和Windows XP Service Pack 3
Windows XP Professional x64版Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64版Service Pack 2
Windows Server 2003 SP2(用于基于Itanium的系统)
Windows Vista、Windows Vista Service Pack 1和Windows Vista Service Pack 2
Windows Vista x64版、Windows Vista x64版Service Pack 1和Windows Vista x64
版Service Pack 2
Windows Server 2008(用于32位系统)和Windows Server 2008(用于32位系统)
Service Pack 2
Windows Server 2008(用于基于x64的系统)和Windows Server 2008(用于基于
x64的系统)Service Pack 2
Windows Server 2008(用于基于Itanium的系统)和Windows Server 2008(用于
基于Itanium的系统)Service Pack 2
Windows 7(用于32位系统)
Windows 7(用于基于x64的系统)
Windows Server 2008 R2(用于基于x64的系统)
Windows Server 2008 R2(用于基于Itanium的系统)
- 漏洞描述:
由于NTLM认证期间没有正确的处理畸形报文,导致Microsoft Windows本地安全授
权子系统服务(LSASS)中存在一个权限提升漏洞。攻击者可能创建特制的匿名NTLM
认证请求导致LSASS服务出现崩溃,之后重新启动计算机。
- 临时解决方案:
* 从Windows XP或Windows Server 2003计算机卸载KB968389。
* 在支持高级TCP/IP过滤功能的系统上启用此功能。
* 使用个人防火墙,例如Internet连接防火墙。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-059.mspx
11. MS09-060 - Microsoft Office的Microsoft ATL ActiveX控件中的漏洞可能允许
远程执行代码(973965)
- 受影响系统:
Microsoft Outlook 2002 Service Pack 3
Microsoft Office Outlook 2003 Service Pack 3
Microsoft Office Outlook 2007 Service Pack 1和Microsoft Office Outlook
2007 Service Pack 2
Microsoft Visio 2002 Viewer
Microsoft Office Visio 2003 Viewer
Microsoft Office Visio Viewer 2007、Microsoft Office Visio Viewer 2007
Service Pack 1和Microsoft Office Visio Viewer 2007 Service Pack 2
- 漏洞描述:
由于ATL标头可能允许攻击者迫使VariantClear被没有正确初始化的VARIANT上调
用,以及在从数据流处理对象实例化中的漏洞,导致ATL中存在远程执行代码漏洞。
此外由于ATL标头内允许在没有终止空字节的情况下读取字符串,攻击者能够使用
此字符串读取该字符串末端以外的额外数据,从而泄露内存信息。
- 临时解决方案:
* 不要打开或保存从不受信任来源或从受信任来源意外收到的Microsoft Office
文件。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-060.mspx
12. MS09-061 - Microsoft .NET公共语言运行时中的漏洞可能允许远程执行代码(974378)
- 受影响系统:
Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft Silverlight 2
- 漏洞描述:
Microsoft .NET Framework中存在多个远程执行代码漏洞,可能允许恶意Microsoft
.NET应用程序获取不再使用的指向内存栈的受控指针、绕过类型平等检查或修改
攻击者选择的内存,从而导致执行任意不受管理的代码。
- 临时解决方案:
* 禁用部分受信任的Microsoft .NET应用程序,通过提升的命令提示符运行以下
命令:
caspol –pp off
caspol –m –resetlockdown
caspol –pp on
* 在Internet Explorer中禁用XAML浏览器应用程序。
* 临时阻止在Internet Explorer中运行Microsoft Silverlight ActiveX控件。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-061.mspx
13. MS09-062 - GDI+中的漏洞可能允许远程执行代码(957488)
- 受影响系统:
Windows XP Service Pack 2和Windows XP Service Pack 3
Windows XP Professional x64版Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64版Service Pack 2
Windows Server 2003 SP2(用于基于Itanium的系统)
Windows Vista、Windows Vista Service Pack 1和Windows Vista Service Pack 2
Windows Vista x64版、Windows Vista x64版Service Pack 1和Windows Vista x64
版Service Pack 2
Windows Server 2008(用于32位系统)和Windows Server 2008(用于32位系统)
Service Pack 2
Windows Server 2008(用于基于x64的系统)和Windows Server 2008(用于基于
x64的系统)Service Pack 2
Windows Server 2008(用于基于Itanium的系统)和Windows Server 2008(用于
基于Itanium的系统)Service Pack 2
Microsoft Internet Explorer 6 Service Pack 1
Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
2007 Microsoft Office System Service Pack 1
2007 Microsoft Office System Service Pack 2
Microsoft Office Project 2002 Service Pack 1
Microsoft Office Visio 2002 Service Pack 2
Microsoft Office Word Viewer、Microsoft Word Viewer 2003、Microsoft Word
Viewer 2003 Service Pack 3、Microsoft Office Excel Viewer 2003、Microsoft
Office Excel Viewer 2003 Service Pack 3
Microsoft Office Excel Viewer、PowerPoint Viewer 2007、PowerPoint Viewer
2007 Service Pack 1
PowerPoint Viewer 2007 Service Pack 2
Word、Excel和PowerPoint 2007 File Formats Service Pack 1的Microsoft Office
兼容包
Word、Excel和PowerPoint 2007 File Formats Service Pack 2的Microsoft Office
兼容包
Microsoft Expression Web和Microsoft Expression Web 2
Microsoft Office Groove 2007和Microsoft Office Groove 2007 Service Pack 1
Microsoft Works 8.5
SQL Server 2000 Reporting Services Service Pack 2
SQL Server 2005 Service Pack 2
SQL Server 2005 x64版Service Pack 2
SQL Server 2005 for Itanium-based Systems Service Pack 2
SQL Server 2005 Service Pack 3
SQL Server 2005 x64版Service Pack 3
SQL Server 2005 for Itanium-based Systems Service Pack 3
Microsoft Visual Studio .NET 2003 Service Pack 1
Microsoft Visual Studio 2005 Service Pack 1
Microsoft Visual Studio 2008
Microsoft Visual Studio 2008 Service Pack 1
Microsoft Report Viewer 2005 Service Pack 1可重新发布软件包
Microsoft Report Viewer 2008可重新发布软件包
Microsoft Report Viewer 2008可重新发布软件包Service Pack 1
安装在Microsoft Windows 2000 Service Pack 4上的Microsoft Visual FoxPro
8.0 Service Pack 1
安装在Microsoft Windows 2000 Service Pack 4上的Microsoft Visual FoxPro
9.0 Service Pack 2
Microsoft平台SDK可重新发布:GDI+
安装在Microsoft Windows 2000 Service Pack 4上的Microsoft Forefront Client
Security 1.0
- 漏洞描述:
GDI+处理畸形WMF、PNG、TIFF、BMP等图形文件时存在多个缓冲区溢出和内存破坏
漏洞。如果用户打开特制的图形文件,这些漏洞可能允许远程执行代码。成功利
用漏洞的攻击者可以完全控制受影响的系统。
- 临时解决方案:
* 禁用元文件处理。
* 限制对gdiplus.dll的访问。
* 注销vgx.dll。
* 阻止在Internet Explorer中运行RSClientPrint。
* 以纯文本格式阅读电子邮件。
* 不要打开从不受信任来源或从受信任来源意外收到的Office文件。
* 在Internet Explorer中禁用XAML浏览器应用程序。
* 禁用部分受信任的.NET应用程序,通过提升的管理员命令提示符运行以下命令:
caspol -pp off
caspol -m -resetlockdown
caspol -pp on
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-062.mspx
附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS09-050.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS09-051.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS09-052.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS09-053.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS09-054.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS09-055.mspx
7. http://www.microsoft.com/china/technet/security/bulletin/MS09-056.mspx
8. http://www.microsoft.com/china/technet/security/bulletin/MS09-057.mspx
9. http://www.microsoft.com/china/technet/security/bulletin/MS09-058.mspx
10. http://www.microsoft.com/china/technet/security/bulletin/MS09-059.mspx
11. http://www.microsoft.com/china/technet/security/bulletin/MS09-060.mspx
12. http://www.microsoft.com/china/technet/security/bulletin/MS09-061.mspx
13. http://www.microsoft.com/china/technet/security/bulletin/MS09-062.mspx
14. http://www.us-cert.gov/cas/techalerts/TA09-286A.html
15. http://secunia.com/advisories/37007/
16. http://secunia.com/advisories/37002/
17. http://secunia.com/advisories/37001/
18. http://secunia.com/advisories/37008/
19. http://secunia.com/advisories/37006/
20. http://secunia.com/advisories/37005/
21. http://secunia.com/advisories/37000/
22. http://secunia.com/advisories/36999/
23. http://secunia.com/advisories/36997/
24. http://secunia.com/advisories/36979/
25. http://secunia.com/advisories/36944/
26. http://secunia.com/advisories/36938/
27. http://marc.info/?l=bugtraq&m=125546764311701&w=2
28. http://marc.info/?l=bugtraq&m=125546823612641&w=2
29. http://marc.info/?l=bugtraq&m=125546723011129&w=2
30. http://marc.info/?l=bugtraq&m=125546589209271&w=2
31. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=828
32. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=829
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技