首页 -> 安全研究

安全研究

紧急通告
绿盟科技紧急通告(Alert2007-06)

NSFOCUS安全小组(security@nsfocus.com)
http://www.nsfocus.com

微软发布5月份安全公告 修复多个严重安全漏洞

发布日期:2007-05-09


综述:
======
微软刚刚发布了7个安全公告,这些公告描述并修复了18个安全漏洞,所有漏洞均属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制客户端系统。其中安全公告MS07-029修复了前段时间公布的DNS RPC接口的远程溢出漏洞。

我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,并参考我们提供的解决方法予以解决。

分析:
======
微软刚刚发布了7个最新的安全公告:MS07-023到MS07-029。这些安全公告分别描述了
18个安全问题,分别是有关各版本的Microsoft Windows、IE、Office和Exchange Server
等产品和服务中的漏洞。

1. MS07-023 Microsoft Excel中的漏洞可能允许远程代码执行(934233)

    - 受影响软件:
    
    Microsoft Office 2000 Service Pack 3
     Microsoft Excel 2000 - 下载更新(KB934447)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=5F101D03-C0A7-41E0-95A4-A12AFB356D5F
    
    Microsoft Office XP Service Pack 3
     Microsoft Excel 2002 - 下载更新(KB934453)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=29596861-D9F0-4A10-9E1C-CDA75DDE017D
    
    Microsoft Office 2003 Service Pack 2
     Microsoft Excel 2003 - 下载更新(KB933666)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=9567C583-556F-4379-80BA-3E0C8993C04C

     Microsoft Excel 2003 Viewer - 下载更新(KB934445)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=3C7F18AC-24BB-41CF-B8DA-997706FDC44C

    2007 Microsoft Office System
     Microsoft Office Excel 2007 - 下载更新(KB934670)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=CED9F11B-CE48-47A3-9288-BD11B80F3D85    

     Microsoft Office Compatibility Pack for Word、Excel和PowerPoint 2007
     File Formats - 下载更新(KB933688)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=50A7924F-DB51-438A-B27D-37E40A471E60
  
    Microsoft Office 2004 for Mac - 下载更新(KB936749)
     http://www.microsoft.com/mac
        
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Excel处理畸形BIFF记录、Excel文件中特制set font值和Excel文件中特制filter
    记录时可能导致内存破坏。如果用户受骗打开了邮件附件或恶意站点中的恶意Excel
    文件的话,就可能导致执行任意代码。
    
    风险级别和漏洞标识
___________________________________________________________________________________________
|漏洞标识     |漏洞影响 |Microsoft |Microsoft |Microsoft|Microsoft|Microsoft    |Microsoft |
|             |         |Excel 2000|Excel 2002|Excel    |Excel    |Excel 2007   |Excel 2004|
|             |         |SP3       |SP3       |2003 SP2 |Viewer   |和Office     |for Mac   |
|             |         |          |          |         |2003     |Compatibility|          |
|             |         |          |          |         |         |Pack         |          |
|_____________|_________|__________|__________|_________|_________|_____________|__________|
|Excel BIFF   |         |          |          |         |         |             |          |
|记录漏洞     |远程执行 | 紧急     |  重要    |  重要   |  重要   |  无         |  无      |
|CVE-2007-0215|代码     |          |          |         |         |             |          |
|_____________|_________|__________|__________|_________|_________|_____________|__________|
|Excel Set    |         |          |          |         |         |             |          |
|Font漏洞     |远程执行 | 紧急     |  重要    |  重要   |  重要   |  重要       |  重要    |
|CVE-2007-1203|代码     |          |          |         |         |             |          |
|_____________|_________|__________|__________|_________|_________|_____________|__________|
|Excel Filter |         |          |          |         |         |             |          |
|记录漏洞     |远程执行 | 紧急     |  重要    |  重要   |  重要   |  无         |  重要    |
|CVE-2007-1214|代码     |          |          |         |         |             |          |
|_____________|_________|__________|__________|_________|_________|_____________|__________|
|所有漏洞总体 |         |          |          |         |         |             |          |
|风险级别     |         | 紧急     |  重要    |  重要   |  重要   |  重要       |  重要    |
|_____________|_________|__________|__________|_________|_________|_____________|__________|
    
    - 临时解决方案:

    * 不要打开不可信任来源的Excel文件。
                  
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
    "Windows update"功能下载最新补丁。
    
    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS07-023.mspx
    
2. MS07-024 - Microsoft Word中的漏洞可能允许远程代码执行(934232)

    - 受影响系统:
    
    Microsoft Office 2000 Service Pack 3
     Microsoft Word 2000 - 下载更新(KB934392)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=F25020F5-17C7-4A60-9088-944FFACB5F19    

    Microsoft Office XP Service Pack 3
     Microsoft Word 2002 - 下载更新(KB934394)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=0FE4F405-A568-4F15-B2C6-02D4A4B58E43    

    Microsoft Office 2003 Service Pack 2
     Microsoft Word 2003 - 下载更新(KB934181)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=6870245D-4618-4504-BFFC-878635267059    

     Microsoft Word Viewer 2003 - 下载更新(KB934041)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=24547C65-C29A-4D0A-A015-F3F08B24331F    

     Microsoft Office 2004 for Mac - 下载更新(KB936749)
     http://www.microsoft.com/mac    

    Microsoft Works Suites:
     Microsoft Works Suite 2004 - 下载更新(KB934394)(与Microsoft Word 2002
     更新相同)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=0FE4F405-A568-4F15-B2C6-02D4A4B58E43
    
     Microsoft Works Suite 2005 - 下载更新(KB934394)(与Microsoft Word 2002
     更新相同)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=0FE4F405-A568-4F15-B2C6-02D4A4B58E43
    
     Microsoft Works Suite 2006 - 下载更新(KB934394)(与Microsoft Word 2002
     更新相同)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=0FE4F405-A568-4F15-B2C6-02D4A4B58E43
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Word处理数组中数据、特制Word文档流和文件中富文本属性时可能导致内存破坏。
    如果用户受骗打开了邮件附件或恶意站点中的恶意Word文件的话,就可能导致执
    行任意代码。

    风险级别和漏洞标识
__________________________________________________________________________________________
|漏洞标识     |漏洞影响 |Microsoft |Microsoft |Microsoft|Microsoft|Microsoft  |Microsoft |
|             |         |Word 2000 |Word  2002|Word     |Word     |Works Suite|Office2004|
|             |         |SP3       |SP3       |2003 SP2 |Viewer   |2004、2005 |for Mac   |
|             |         |          |          |         |2003     |和2006     |          |
|_____________|_________|__________|__________|_________|_________|___________|__________|
|Word数组溢出 |         |          |          |         |         |           |          |
|漏洞         |远程执行 | 紧急     |  重要    |  重要   |  重要   |  重要     |  重要    |
|CVE-2007-0035|代码     |          |          |         |         |           |          |
|_____________|_________|__________|__________|_________|_________|___________|__________|
|Word文档流   |         |          |          |         |         |           |          |
|漏洞         |远程执行 | 紧急     |  重要    |  无     |  无     |  重要     |  无      |
|CVE-2007-0870|代码     |          |          |         |         |           |          |
|_____________|_________|__________|__________|_________|_________|___________|__________|
|Word RTF解析 |         |          |          |         |         |           |          |
|漏洞         |远程执行 | 紧急     |  重要    |  重要   |  重要   |  重要     |  重要    |
|CVE-2007-1202|代码     |          |          |         |         |           |          |
|_____________|_________|__________|__________|_________|_________|___________|__________|
|所有漏洞总体 |         |          |          |         |         |           |          |
|风险级别     |         | 紧急     |  重要    |  重要   |  重要   |  重要     |  重要    |
|_____________|_________|__________|__________|_________|_________|___________|__________|
    
    - 临时解决方案:
    
    * 不要打开不可信任来源的Word文件。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS07-024.mspx
    
3. MS07-025 Microsoft Office中的漏洞可能允许远程代码执行(934873)

    - 受影响软件:
  
    Microsoft Office 2000 Service Pack 3 — 下载更新(KB934526)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=A693C271-4B94-4541-953A-0A2DB4587B23
    
    Microsoft Office XP Service Pack 3 — 下载更新(KB934705)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=CB291AD9-348A-4C28-BEC7-53D2F35D0B72
    
    Microsoft Office 2003 Service Pack 2 — 下载更新(KB934180)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=819857CC-3777-4E4A-9CC3-685FC079A254
    
    2007 Microsoft Office System — 下载更新(KB934062)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=A3DC8E3F-90DD-4D0C-88B8-2EC88FF3A588
    
    Microsoft Office 2004 for Mac — 下载更新(KB936749)
    http://www.microsoft.com/mac
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Microsoft Office处理特制绘图对象的方式中存在一个远程执行代码漏洞。当Office
    解析文件和处理畸形的绘图对象时,攻击者可以利用此漏洞。此类特制文件可能
    包括在电子邮件附件中或宿主在恶意网站上。攻击者可以通过构建包含畸形绘图
    对象的特制Office文件来利用此漏洞,此文件可能允许远程执行代码。

    风险级别和漏洞标识
______________________________________________________________________________
|漏洞标识     |漏洞影响 |Microsoft |Microsoft |Microsoft|2007     |Microsoft |
|             |         |Office    |Office XP |Office   |Microsoft|Office2004|
|             |         |2000 SP3  |SP3       |2003 SP2 |Office   |for Mac   |
|             |         |          |          |         |System   |          |
|_____________|_________|__________|__________|_________|_________|__________|
|             |         |          |          |         |         |          |
|绘图对象漏洞 |远程执行 | 紧急     |  重要    |  重要   |  重要   |  重要    |
|CVE-2007-1747|代码     |          |          |         |         |          |
|_____________|_________|__________|__________|_________|_________|__________|
    
    - 临时解决方案:
    
    * 使用Microsoft Word Viewer 2003打开并查看文件。
    * 不要打开或保存从不受信任来源或从受信任来源意外收到的Microsoft Office
    文件。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
    "Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS07-025.mspx
    
4. MS07-026 - Microsoft Exchange中的漏洞可能允许远程代码执行(931832)
  
    - 受影响软件:
    
    安装了2004年8月Exchange 2000 Post-Service Pack 3更新总成的Microsoft Exchange
    2000 Server Service Pack 3 — 下载更新(KB931832)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=21968843-4A81-4F1D-8207-5B0A710E3157
    
    Microsoft Exchange Server 2003 Service Pack 1 — 下载更新(KB931832)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=5E7939BE-73D1-461C-8C79-EDDB0F1459FC
    
    Microsoft Exchange Server 2003 Service Pack 2 — 下载更新(KB931832)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=1ABF93DA-D765-4876-96B5-ACB2D2A48F8F    

    Microsoft Exchange Server 2007 — 下载更新(KB935490)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=356874EF-C9C0-4842-99F0-E449E9940358

    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Outlook Web Access(OWA)处理基于脚本的附件的方式存在一个信息泄露漏洞。
    附带的脚本可能欺骗内容、泄露信息或者执行用户在OWA会话的上下文中可以执行
    的任何操作。
    
    Exchange Server处理日历内容请求的方式存在一个拒绝服务漏洞。攻击者可能通
    过向Exchange Server用户帐户发送带有特制iCal文件的电子邮件来利用此漏洞。
    成功利用此漏洞的攻击者可能导致邮件服务停止响应。
    
    Exchange Server解码特制电子邮件的方式存在一个远程执行代码漏洞。攻击者可
    能通过向Exchange Server用户帐户发送特制的电子邮件来利用该漏洞。成功利用
    此漏洞的攻击者可以完全控制受影响的系统。
    
    Exchange Server处理无效的IMAP请求的方式存在一个拒绝服务漏洞。攻击者可能
    通过将特制的IMAP命令发送到作为IMAP服务器配置的Exchange Server来利用该漏
    洞。成功利用此漏洞的攻击者可能导致邮件服务停止响应。

    风险级别和漏洞标识
_______________________________________________________________________
|漏洞标识     |漏洞影响 |Exchange 2000|Exchange Server|Exchange Server|
|             |         |Server SP3   |2003 SP1和SP2  |2007           |
|_____________|_________|_____________|_______________|_______________|
|Outlook Web  |         |             |               |               |
|Access脚本   |         |  紧急       |   紧急        |   紧急        |
|注入漏洞     |信息泄露 |             |               |               |
|CVE-2007-0220|         |             |               |               |
|_____________|_________|_____________|_______________|_______________|
|             |         |             |               |               |
|畸形iCal漏洞 |远程执行 |  紧急       |   紧急        |   紧急        |
|CVE-2007-0039|代码     |             |               |               |
|_____________|_________|_____________|_______________|_______________|
|             |         |             |               |               |
|MIME解码漏洞 |远程执行 |  紧急       |   紧急        |   紧急        |
|CVE-2007-0213|代码     |             |               |               |
|_____________|_________|_____________|_______________|_______________|
|IMAP文字处理 |         |             |               |               |
|漏洞         |远程执行 |  紧急       |   紧急        |   紧急        |
|CVE-2007-0221|代码     |             |               |               |
|_____________|_________|_____________|_______________|_______________|
|所有漏洞总体 |         |             |               |               |
|风险级别     |         |  紧急       |   紧急        |   紧急        |
|_____________|_________|_____________|_______________|_______________|
                
    - 临时解决方案:
    
    * 在运行Exchange Server的计算机上禁用Outlook Web Access(OWA):
    
    1. 单击“开始”,依次指向“所有程序”、“Microsoft Exchange”,然后单击“系统
    管理器”。
    2. 依次展开“服务器”、“服务器”、“协议”,然后展开“HTTP”。
    3. 右键单击“Exchange 虚拟服务器”,然后单击“停止”。
    
    * 禁止在OWA中作为Level2类型打开HTML附件:
    
    Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeWEB\OWA

    更新“Level2MIMETypes”以包括“text/html”
    更新“Level2FileTypes”以包括“htm,html”
    
    * 禁止在OWA中作为Level1类型打开HTML附件:
    
    Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeWEB\OWA

    更新“Level1MIMETypes”以包括“text/html”
    更新“Level1FileTypes”以包括“htm,html”
    
    * 对于所有客户端和邮件传输协议,要求对到运行Microsoft Exchange Server的
    服务器的连接进行身份验证。
    * 在Microsoft Exchange Server上阻止iCal,帮助防止试图通过SMTP电子邮件利
    用此漏洞。
    * 防火墙处阻止TCP端口143。    
    * 禁用IMAP服务:
    
    1. 单击“开始”,然后单击“控制面板 ”。或者,指向“设置”,然后单击“控制面板”。
    2. 双击“管理工具”。
    3. 双击“服务”。
    4. 双击IMAP4。
    5. 在“启动类型”列表中,单击“禁用”。
    6. 单击“停止”,然后单击“确定”。
    
    您还可以通过在命令提示符处使用以下命令来停止和禁用IMAP服务:

sc stop IMAP4svc
sc config IMAP4svc start= disabled

    * 停止IMAP虚拟服务器:
    
    1. 单击“开始”,依次指向“所有程序”、“Microsoft Exchange”,然后单击“系统
    管理器”。
    2. 依次展开“服务器”、“服务器”、“协议”,然后展开“IMAP4”。
    3. 右键单击“IMAP4虚拟服务器”,然后单击“停止”。

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/china/technet/security/bulletin/MS07-026.mspx
    
5. MS07-027 - Internet Explorer累积安全更新(931768)

    - 受影响软件:
    
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition和Windows XP Professional
    x64 Edition Service Pack 2
    Microsoft Windows Server 2003 Service Pack 1和Microsoft Windows Server
    2003 Service Pack 2
    Microsoft Windows Server 2003 with SP1 for Itanium-based Systems和Microsoft
    Windows Server 2003 with SP2 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition Service Pack 1和Microsoft Windows
    Server 2003 x64 Edition Service Pack 2
    Windows Vista
    Windows Vista x64 Edition

    - 受影响组件:
    
    Windows 2000 Service Pack 4上的Microsoft Internet Explorer 5.01 Service
    Pack 4 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=67AE3381-16B2-4B34-B95C-69EE7D58B357
    
    安装在Windows 2000 Service Pack 4上的Microsoft Internet Explorer 6 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=03FC8E0C-DEC5-48D1-9A34-3B639F185F7D
    
    Microsoft Internet Explorer 6 for Windows XP Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=EFC6BE04-0D6B-4639-8485-DA1525F6BC52
    
    Microsoft Internet Explorer 6 for Windows XP Professional x64 Edition和
    Windows XP Professional x64 Edition Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=A077BE20-C379-4386-B478-80197A4A4ABC
    
    Microsoft Internet Explorer 6 for Windows Server 2003 Service Pack 1和
    Windows Server 2003 Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=D249089D-BB8E-4B86-AB8E-18C52844ACB2
    
    Microsoft Internet Explorer 6 for Windows Server 2003 with SP1 for
    Itanium-based Systems和Windows Server 2003 with SP2 for Itanium-based
    Systems — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=D52C0AFD-CC3A-4A5C-B91B-E006D497BC26
    
    Microsoft Internet Explorer 6 for Windows Server 2003 x64 Edition
    Service Pack 1和Windows Server 2003 x64 Edition Service Pack 2 — 下载更
    新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=94B83BDD-2BD1-43E4-BABF-68135D253293
    
    Windows Internet Explorer 7 for Windows XP Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=7A778D93-9D85-4217-8CC0-5C494D954CA0
    
    Windows Internet Explorer 7 for Windows XP Professional x64 Edition和
    Windows XP Professional x64 Edition Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=29938ED4-F8BB-4793-897C-966BA7F4830C
    
    Windows Internet Explorer 7 for Windows Server 2003 Service Pack 1和Windows
    Server 2003 Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=0F173D60-6FD0-4C92-BB2A-A7A78707E35F
    
    Windows Internet Explorer 7 for Windows Server 2003 with SP1 for Itanium-based
    Systems和Windows Server 2003 with SP2 for Itanium-based Systems — 下载
    更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=1944BCFA-B0BC-4BD5-9089-A618EA43EA49
    
    Windows Internet Explorer 7 for Windows Server 2003 x64 Edition Service
    Pack 1和Windows Server 2003 x64 Edition Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=404A48A2-5765-4AFA-94BF-E97212AA14EF
    
    Windows Vista中的Windows Internet Explorer 7 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=0C65FAD3-BAAE-46C4-B453-84CF28B15F50

    Windows Vista x64 Edition中的Windows Internet Explorer 7 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=74AFEA3D-79DF-4B64-BF30-B8E5C55CAB2B
          
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Internet Explorer实例化COM对象、访问未初始化或已删除对象、处理属性方式
    和访问未初始化内存的方式存在内存破坏漏洞;Microsoft Windows媒体服务器的
    mdsauth.dll控件中还存在任意文件覆盖漏洞。如果用户使用IE访问了恶意站点的
    话,就可能触发这些漏洞,导致执行任意代码。
    
    风险级别和漏洞标识
_____________________________________________________________________________________
|             |      |Windows |Windows   |Internet   |Internet|IE 7  |IE 7 for|Vista |
|漏洞标识     |漏洞  |2000 SP4|2000 SP4上|Explorer 6 |Explorer|for XP|Server  |中的IE|
|             |影响  |上的    |的Internet|for Windows|6 for   |SP 2  |2003 SP1|7     |
|             |      |Internet|Explorer  |Server 2003|XP SP2  |      |和SP2   |      |
|             |      |Explorer|6 SP1     |SP1和SP2   |        |      |        |      |
|             |      |5.01 SP4|          |           |        |      |        |      |
|_____________|______|________|__________|___________|________|______|________|______|
|COM对象示例化|      |        |          |           |        |      |        |      |    
|内存破坏漏洞 |远程执|  紧急  |  紧急    |   中等    |  紧急  | 重要 |  低    | 重要 |      
|CVE-2007-0942|行代码|        |          |           |        |      |        |      |
|_____________|______|________|__________|___________|________|______|________|______|
|未初始化内存 |      |        |          |           |        |      |        |      |    
|破坏漏洞     |远程执|  紧急  |  紧急    |   中等    |  紧急  | 无   |  无    | 无   |      
|CVE-2007-0944|行代码|        |          |           |        |      |        |      |
|_____________|______|________|__________|___________|________|______|________|______|
|属性内存破坏 |      |        |          |           |        |      |        |      |    
|漏洞         |远程执|  无    |  紧急    |   中等    |  紧急  | 紧急 |  中等  | 紧急 |      
|CVE-2007-0945|行代码|        |          |           |        |      |        |      |
|_____________|______|________|__________|___________|________|______|________|______|
|HTML对象     |      |        |          |           |        |      |        |      |    
|内存破坏漏洞 |远程执|  无    |  无      |   无      |  无    | 重要 |  中等  | 重要 |      
|CVE-2007-0946|行代码|        |          |           |        |      |        |      |
|CVE-2007-0947|      |        |          |           |        |      |        |      |
|_____________|______|________|__________|___________|________|______|________|______|
|任意文件覆盖 |      |        |          |           |        |      |        |      |    
|漏洞         |远程执|  紧急  |  紧急    |   中等    |  紧急  | 紧急 |  中等  | 紧急 |      
|CVE-2007-2221|行代码|        |          |           |        |      |        |      |
|_____________|______|________|__________|___________|________|______|________|______|
|所有漏洞总体 |      |        |          |           |        |      |        |      |    
|风险级别     |      |  紧急  |  紧急    |   中等    |  紧急  | 紧急 |  中等  | 紧急 |    
|_____________|______|________|__________|___________|________|______|________|______|

    - 临时解决方案:

    * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX
    控件之前进行提示。
    * 将Internet和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX
    控件和活动脚本之前进行提示。
    * 禁止在Internet Explorer中运行COM对象。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    http://www.microsoft.com/china/technet/security/bulletin/MS07-027.mspx
    
6. MS07-028 CAPICOM中的漏洞可能允许远程代码执行(931906)

    - 受影响软件:
  
    CAPICOM — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=CA930018-4A66-4DA6-A6C5-206DF13AF316
    
    Platform SDK Redistributable: CAPICOM — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=CA930018-4A66-4DA6-A6C5-206DF13AF316    
    
    BizTalk Server 2004 Service Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=CA930018-4A66-4DA6-A6C5-206DF13AF316
    
    BizTalk Server 2004 Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=CA930018-4A66-4DA6-A6C5-206DF13AF316

    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    CAPICOM Certificates类处理某些输入的方式存在漏洞。如果传递意外数据,则
    ActiveX控件可能失败,并允许远程执行代码。

    风险级别和漏洞标识
______________________________________________________
|漏洞标识     |漏洞影响 |CAPICOM   |Microsoft BizTalk|
|             |         |          |Server 2004      |
|_____________|_________|__________|_________________|
|             |         |          |                 |
|CAPICOM.     |远程执行 |          |                 |
|Certificates |代码     | 紧急     |    紧急         |
|漏洞         |         |          |                 |
|CVE-2007-0940|         |          |                 |
|_____________|_________|__________|_________________|
    
    - 临时解决方案:
    
    * 禁止尝试在Internet Explorer中实例化CAPICOM控件。将以下文本粘贴于记事
    本等文本编辑器中。然后使用.reg文件扩展名保存文件。

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{17E3A1C3-EA8A-4970-AF29-7F54610B1D4C}]

"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FBAB033B-CDD0-4C5E-81AB-AEA575CD1338}]

"Compatibility Flags"=dword:00000400

    您可以通过双击此.reg文件将其应用到各个系统。您还可以使用组策略跨域应用
    该文件。
    
    * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX
    控件之前进行提示。
    * 将Internet和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX
    控件和活动脚本之前进行提示。    
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
    "Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS07-025.mspx    

7. MS07-029 Windows DNS RPC接口中的漏洞可能允许远程代码执行(935966)

    - 受影响软件:
  
    Microsoft Windows 2000 Service Pack 4 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=d9de0480-5fa9-4974-a82f-5d89056484c4

    Microsoft Windows Server 2003 Service Pack 1和Microsoft Windows Server
    2003 Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=dfb5eaca-788b-475c-9817-491f0b7cf295
    
    Microsoft Windows Server 2003 with SP1 for Itanium-based Systems和Microsoft
    Windows Server 2003 with SP2 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=d4ce0aa8-46ac-446c-b1e3-ff76f1311610
    
    Microsoft Windows Server 2003 x64 Edition Service Pack 1和Microsoft Windows
    Server 2003 x64 Edition Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=e7a7b46b-775d-4912-8119-3ab9a95d775a

    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    所有受支持的Windows服务器版本中的域名系统(DNS)服务器服务中存在缓冲区
    溢出漏洞,匿名攻击者可能通过向受影响的系统发送特制的RPC数据包来尝试利用
    该漏洞。该漏洞可能允许攻击者在域名系统服务器服务(默认下为“本地系统”)
    的安全上下文中运行代码。

    风险级别和漏洞标识
____________________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows |Windows Server   |Server  |
|             |         |2000   |Server  |2003 with SP1    |2003 x64|
|             |         |Server |2003 SP1|for Itanium-based|版SP1和 |
|             |         |SP4    |和SP2   |Systems和Server  |SP2     |
|             |         |       |        |2003 with SP2 for|        |
|             |         |       |        |Itanium-based    |        |
|             |         |       |        |Systems          |        |
|_____________|_________|_______|________|_________________|________|
|             |         |       |        |                 |        |
|DNS RPC管理  |         |       |        |                 |        |
|漏洞         |远程执行 | 紧急  | 紧急   |   紧急          | 紧急   |
|CVE-2007-1748|代码     |       |        |                 |        |
|_____________|_________|_______|________|_________________|________|
  
    - 临时解决方案:
    
    * 通过注册表项设置禁止通过DNS服务器的RPC功能进行远程管理。
    
    1. 在“开始”菜单上,单击“运行”,然后键入Regedit并按Enter。
    2. 定位到以下注册表位置:
“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters”。
    3. 在“编辑”菜单上,选择“新建”,然后单击“DWORD值”。
    4. 在高亮显示“新值#1”的位置,键入RpcProtocol作为值名称,然后按Enter。
    5. 双击新创建的值,然后将值数据更改为“4”(不带引号)。
    6. 重新启动 DNS 服务,更改才会生效。
    
    * 管理的部署脚本。
    
    下列注册表脚本示例可以用于启用此注册表设置:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters]
"RpcProtocol"=dword:00000004

    上述注册表脚本可以保存为扩展名为.REG的文件,并且可以作为自动部署脚本的
    一部分,使用/s命令行开关和regedit.exe进行无提示部署。
    
    需要重新启动 DNS 服务,此更改才会生效。
        
    * 禁止通过 PRC 进行远程管理。
    * 在防火墙处阻止TCP和UDP端口445和139以及大于1024的端口上所有未经请求的
    入站通讯。
    * 在系统上启用高级的TCP/IP过滤。
    * 在受影响的系统上使用IPsec来阻止TCP和UDP端口445和139以及大于1024的所有
    受影响的端口。  
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
    "Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS07-029.mspx  

附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS07-023.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS07-024.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS07-025.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS07-026.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS07-027.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS07-028.mspx
7. http://www.microsoft.com/china/technet/security/bulletin/MS07-029.mspx
8. http://www.us-cert.gov/cas/techalerts/TA07-128A.html
9. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=525
10. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=526
11. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=527
12. http://www.zerodayinitiative.com/advisories/ZDI-07-026.html
13. http://www.zerodayinitiative.com/advisories/ZDI-07-027.html
14. http://research.eeye.com/html/alerts/zeroday/20070407.html
15. http://www.determina.com/security.research/vulnerabilities/exchange-ical-modprops.html

声 明
==========

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技
============

绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com

© 2024 绿盟科技