首页 -> 安全研究
安全研究
紧急通告
微软发布7月份安全公告 修复多个严重安全漏洞
发布日期:2007-07-11
综述:
======
微软发布了7月份的6篇安全公告,这些公告描述并修复了11个安全漏洞,其中6个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制客户端系统。
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,并按照我们提供的解决方法予以解决。
分析:
======
微软发布了6月份的6篇最新的安全公告:MS07-036到MS07-041。这些安全公告分别描述了11个安全问题,分别是有关各版本的Microsoft Windows、IIS、Excel、Publisher和.NET Framework等产品和服务中的漏洞。
1. MS07-036 Microsoft Excel中的安全漏洞可能允许远程代码执行(936542)
- 受影响软件:
Microsoft Excel 2000 Service Pack 3 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=83D94D8E-DDA6-4D74-B40D-476C2F0A3AF4
Microsoft Excel 2002 Service Pack 3 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=5E09D13B-D4B0-48FD-9880-73C180570267
Microsoft Excel 2003 Service Pack 2 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=9D93C0CE-5124-4234-BA84-3C27005E010F
Microsoft Excel 2003 Viewer - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=11F42977-8828-494A-A183-D1ABA827B708
Microsoft Office Excel 2007 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=9AB28283-0320-4527-B033-5E80EF32CD34
Word、Excel和PowerPoint 2007文件格式的Microsoft Office兼容包 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=E592AE5B-09AC-4F5B-B457-A54C9850AD4A
- 漏洞描述:
Excel没有正确的验证版本信息;在处理活动的工作表单编号或标志工作区指定开
始时没有执行充分的数据验证。如果用户受骗打开了恶意的Excel文件的话,就可
能触发内存破坏,导致在用户系统上执行任意代码。
风险级别和漏洞标识
______________________________________________________________
|受影响软件|计算错误漏洞 |工作表内存破 |工作簿内存破 |所有漏洞|
| |CVE-2007-1756|坏漏洞 |坏漏洞 |总体风险|
| | |CVE-2007-3029|CVE-2007-3030|级别 |
|__________|_____________|_____________|_____________|________|
| | | | | |
|Excel 2000|紧急 |无 |紧急 | 紧急 |
|SP3 |远程代码执行 | |远程代码执行 | |
|__________|_____________|_____________|_____________|________|
| | | | | |
|Excel 2002|重要 |重要 |重要 | 重要 |
|SP3 |远程代码执行 |远程代码执行 |远程代码执行 | |
|__________|_____________|_____________|_____________|________|
| | | | | |
|Excel 2003|重要 |重要 |重要 | 重要 |
|SP2 |远程代码执行 |远程代码执行 |远程代码执行 | |
|__________|_____________|_____________|_____________|________|
| | | | | |
|Excel 2003|重要 |无 |重要 | 重要 |
|Viewer |远程代码执行 | |远程代码执行 | |
|__________|_____________|_____________|_____________|________|
| | | | | |
|Excel 2007|重要 |无 |无 | 重要 |
| |远程代码执行 | | | |
|__________|_____________|_____________|_____________|________|
| | | | | |
|Word、 |无 |无 |重要 | 重要 |
|Excel和 | | |远程代码执行 | |
|PowerPoint| | | | |
|2007文件格| | | | |
|式的 | | | | |
|Microsoft | | | | |
|Office兼容| | | | |
|包 | | | | |
|__________|_____________|_____________|_____________|________|
- 临时解决方案:
* 当打开来自未知来源或不可信来源的文件时,使用Microsoft Office隔离转换
环境(MOICE)。
* 使用Microsoft Office文件阻止策略禁止打开来自未知或不可信来源和位置的Office
2003及更早版本的文档:
Office 2003:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001.
2007 Microsoft Office System:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS07-036.mspx
2. Microsoft Office Publisher 2007中的漏洞可能允许远程代码执行(936548)
- 受影响系统:
Microsoft Office Publisher 2007 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=25D272E7-F2DD-4342-92BE-7EBC2E770B44
- 漏洞描述:
Publisher在将应用程序数据从磁盘写入内存时没有充分清除内存资源。攻击者可
以通过构建特制的Publisher(.pub)页面来利用该漏洞。当用户查看.pub页面时,
漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系
统。
风险级别和漏洞标识
__________________________________________________
|受影响软件 |Publisher无效内存|总体风险级别 |
| |引用漏洞 | |
| |CVE-2007-1754 | |
|_________________|_________________|_____________|
| | | |
|Publisher 2007 |重要 | 重要 |
| |远程代码执行 | |
|_________________|_________________|_____________|
- 临时解决方案:
* 不要打开或保存从不受信任来源或从受信任来源意外收到的Microsoft Office
文件。
* 修改pubconv.dll上的访问控制列表:
1. 单击“开始”,单击“运行”,键入“cmd”(不带双引号),然后单击“确定”。
2. 在命令提示符处,键入以下命令:
cacls \Program Files\Microsoft Office\Office12\pubconv.dll
3. 在命令提示符处键入以下命令,以拒绝Everyone组访问此文件:
cacls \Program Files\Microsoft Office\Office12 /d everyone
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=25D272E7-F2DD-4342-92BE-7EBC2E770B44
3. MS07-038 Windows Vista防火墙中的漏洞可能允许信息泄露(935807)
- 受影响软件:
Windows Vista — 下载更新:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=e9b64746-6afa-4a30-833d-e058e000c821
Windows Vista x64 Edition — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=0df5d190-3ad7-42d5-8629-43c47ec450cb
- 漏洞描述:
在Windows Vista上,通过Teredo接口没有正确的处理网络通讯,导致绕过某些防
火墙规则。远程匿名攻击者可以向受影响的系统发送入站网络通讯,通过网络获
得有关系统的信息。
风险级别和漏洞标识
__________________________________________________
|受影响软件 |Vista防火墙阻止规|总体风险级别 |
| |则信息泄露漏洞 | |
| |CVE-2007-3038 | |
|_________________|_________________|_____________|
| | | |
|Windows Vista |中等 | 中等 |
| |信息泄露 | |
|_________________|_________________|_____________|
| | | |
|Windows Vista |中等 | 中等 |
|x64版 |信息泄露 | |
|_________________|_________________|_____________|
- 临时解决方案:
* 禁用Teredo:
1. 右键单击“运行”菜单,然后选择“以提升权限运行”。
2. 在“运行”框中,键入Netshintter set st disable
* 通过修改注册表禁用Teredo:
单击“开始”,单击“运行”,键入“regedit”(不带双引号),然后单击“确定”。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\tcpip6\Parameters\DisabledComponents。
设置0x8以禁用Teredo。
* 使用Windows Vista防火墙设置阻止入站和出站Teredo UDP通讯:
1. 单击“控制面板”,然后单击“经典视图”。
2. 单击“管理工具”,然后双击“高级安全Windows防火墙”。
3. 选择“入站规则”。
4. 选择“核心网络 - Teredo (UDP-In)”。
5. 单击鼠标右键,选择“属性”。
6. 选择“阻止连接”。
7. 选择“出站规则”。
8. 选择“核心网络 - Teredo (UDP-Out)”。
9. 单击鼠标右键,选择“属性”。
10.选择“阻止连接”。
* 在外围防火墙处阻止Teredo UDP出站通讯。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=e9b64746-6afa-4a30-833d-e058e000c821
http://www.microsoft.com/downloads/details.aspx?FamilyId=0df5d190-3ad7-42d5-8629-43c47ec450cb
4. MS07-039 - Windows活动目录中的漏洞可能允许远程代码执行(926122)
- 受影响软件:
Microsoft Windows 2000 Server Service Pack 4 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=812e62c5-6e19-4b3b-8a10-861b871e1b41
Microsoft Windows Server 2003 Service Pack 1和Microsoft Windows Server
2003 Service Pack 2 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=28e84603-8159-4429-aaff-a1020531e84f
Microsoft Windows Server 2003 x64 Edition Service Pack 1和Microsoft Windows
Server 2003 x64 Edition Service Pack 2 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=107902f9-be94-457f-a936-519efbd64779
Microsoft Windows Server 2003 with SP1 for Itanium-based Systems和Microsoft
Windows Server 2003 with SP2 for Itanium-based Systems — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=e5e5b425-fe7d-49d5-973f-f3fd7a1e04eb
- 漏洞描述:
LDAP服务对客户端LDAP请求中可转换的属性数没有执行充分的检查。如果远程用
户向运行活动目录的服务器发送特制的LDAP请求的话,就可能导致拒绝服务或执
行任意代码。
风险级别和漏洞标识
_________________________________________________
|受影响软件|活动目录远程 |活动目录拒绝 |所有漏洞|
| |代码执行漏洞 |服务漏洞 |总体风险|
| |CVE-2007-0040|CVE-2007-3028|级别 |
|__________|_____________|_____________|________|
| | | | |
|2000Server|紧急 |重要 | 紧急 |
|SP4 |远程代码执行 |拒绝服务 | |
|__________|_____________|_____________|________|
| | | | |
|Server2003|重要 |无 | 重要 |
|SP1和SP2 |远程代码执行 | | |
|__________|_____________|_____________|________|
| | | | |
|Server2003|重要 |无 | 重要 |
|x64版和x64|远程代码执行 | | |
|版SP2 | | | |
|__________|_____________|_____________|________|
| | | | |
|用于基于 |重要 |无 | 重要 |
|Itanium系 |远程代码执行 | | |
|统的Server| | | |
|2003 SP1和| | | |
|SP2 | | | |
|__________|_____________|_____________|________|
- 临时解决方案:
* 在防火墙处阻止TCP端口389
* 在受影响的系统上使用IPSec来阻止受影响的端口。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS07-039.mspx
5. MS07-040 - .NET Framework中的漏洞可能允许远程代码执行(931212)
- 受影响软件:
操作系统:Windows 2000 Service Pack 4
组件:Microsoft .NET Framework 1.0 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=27cca556-0872-4803-b610-4c895ceb99aa
组件:Microsoft .NET Framework 1.1 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=281FB2CD-C715-4F05-A01F-0455D2D9EBFB
组件:Microsoft .NET Framework 2.0 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=BA3CEB78-8E1B-4C38-ADFD-E8BC95AE548D
操作系统:Windows XP Service Pack 2
组件:Microsoft .NET Framework 1.0 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=91D7AFE4-069B-4CE8-976E-9A01345A8603
组件:Microsoft .NET Framework 1.1 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=281FB2CD-C715-4F05-A01F-0455D2D9EBFB
组件:Microsoft .NET Framework 2.0 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=BA3CEB78-8E1B-4C38-ADFD-E8BC95AE548D
操作系统:Windows XP Professional x64 Edition和Windows XP Professional
x64 Edition Service Pack 2
组件:Microsoft .NET Framework 1.0 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=91D7AFE4-069B-4CE8-976E-9A01345A8603
组件:Microsoft .NET Framework 1.1 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=281FB2CD-C715-4F05-A01F-0455D2D9EBFB
组件:Microsoft .NET Framework 2.0 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=BA3CEB78-8E1B-4C38-ADFD-E8BC95AE548D
操作系统:Windows XP Tablet PC Edition 2005和Windows XP Media Center
Edition 2005
组件:Microsoft .NET Framework 1.0 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=829A2C5B-11EC-4ED7-91AB-6961034147BC
操作系统:Windows Server 2003 Service Pack 1和Windows Server 2003 Service
Pack 2
组件:Microsoft .NET Framework 1.0 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=91D7AFE4-069B-4CE8-976E-9A01345A8603
组件:Microsoft .NET Framework 1.1 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=2495E656-1E0A-4B83-90DA-821E68067A71
组件:Microsoft .NET Framework 2.0 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=BA3CEB78-8E1B-4C38-ADFD-E8BC95AE548D
操作系统:Windows Server 2003 SP1(用于基于Itanium的系统)及Windows Server
2003 SP2(用于基于Itanium的系统)
组件:Microsoft .NET Framework 1.0 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=91D7AFE4-069B-4CE8-976E-9A01345A8603
组件:Microsoft .NET Framework 1.1 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=281FB2CD-C715-4F05-A01F-0455D2D9EBFB
组件:Microsoft .NET Framework 2.0 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=BA3CEB78-8E1B-4C38-ADFD-E8BC95AE548D
操作系统:Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition
Service Pack 2
组件:Microsoft .NET Framework 1.0 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=91D7AFE4-069B-4CE8-976E-9A01345A8603
组件:Microsoft .NET Framework 1.1 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=281FB2CD-C715-4F05-A01F-0455D2D9EBFB
组件:Microsoft .NET Framework 2.0 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=BA3CEB78-8E1B-4C38-ADFD-E8BC95AE548D
操作系统:Windows Vista
组件:Microsoft .NET Framework 1.0 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=91D7AFE4-069B-4CE8-976E-9A01345A8603
组件:Microsoft .NET Framework 1.1 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=7EEA368D-7B82-4583-8537-30351718A4E9
组件:Microsoft .NET Framework 2.0 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=CBC9F3CF-C3C3-45C4-82E3-E11398BC2CD2
操作系统:Windows Vista x64 Edition
组件:Microsoft .NET Framework 1.1 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=7EEA368D-7B82-4583-8537-30351718A4E9
组件:Microsoft .NET Framework 2.0 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=CBC9F3CF-C3C3-45C4-82E3-E11398BC2CD2
- 漏洞描述:
.NET Framework PE加载程序服务中存在未检查的缓冲区,允许成功利用此漏洞的
攻击者使用已登录用户的权限更改系统。
ASP.NET未正确验证作为输入传递的URL,允许攻击者通过发送无效URL并获取对配
置文件未经授权的访问,绕过ASP.NET安全功能。
.NET Framework中的.NET Framework 2.0 JIT编译器服务中存在未检查的缓冲区,
允许成功利用此漏洞的攻击者使用已登录用户的权限更改系统。
风险级别和漏洞标识
_______________________________________________________________
|受影响软件|.NET PE加载程|ASP.NET空字节|.NET JIT编译 |所有漏洞|
| |序漏洞 |终止漏洞 |器漏洞 |总体风险|
| |CVE-2007-0041|CVE-2007-0042|CVE-2007-0043|级别 |
|__________|_____________|_____________|_____________|________|
| | | | | |
|Windows | | | | |
|2000 | | | | |
|__________|_____________|_____________|_____________|________|
| | | | | |
|2000 SP4上|紧急 |重要 |无 |紧急 |
|的.NET |远程代码执行 |信息泄露 | | |
|Framework | | | | |
|1.0 | | | | |
|__________|_____________|_____________|_____________|________|
|2000 SP4上| | | | |
|的.NET |紧急 |重要 |无 |紧急 |
|Framework |远程代码执行 |信息泄露 | | |
|1.1 | | | | |
|__________|_____________|_____________|_____________|________|
| | | | | |
|2000 SP4上|紧急 |重要 |紧急 |紧急 |
|的.NET |远程代码执行 |信息泄露 |远程代码执行 | |
|Framework | | | | |
|2.0 | | | | |
|__________|_____________|_____________|_____________|________|
|Windows XP| | | | |
|__________|_____________|_____________|_____________|________|
| | | | | |
|XP SP2上 |紧急 |重要 |无 |紧急 |
|的.NET |远程代码执行 |信息泄露 | | |
|Framework | | | | |
|1.0 | | | | |
|__________|_____________|_____________|_____________|________|
|XP Pro x64| | | | |
|版和XP Pro|紧急 |重要 |无 |紧急 |
|x64版SP2上|远程代码执行 |信息泄露 | | |
|的.NET | | | | |
|Framework | | | | |
|1.0 | | | | |
|__________|_____________|_____________|_____________|________|
|XP Tablet | | | | |
|PC版2005和|紧急 |重要 |无 |紧急 |
|XP媒体中心|远程代码执行 |信息泄露 | | |
|版2005上的| | | | |
|的.NET | | | | |
|Framework | | | | |
|1.0 | | | | |
|__________|_____________|_____________|_____________|________|
|XP SP2上 |紧急 |重要 |无 |紧急 |
|的.NET |远程代码执行 |信息泄露 | | |
|Framework | | | | |
|1.1 | | | | |
|__________|_____________|_____________|_____________|________|
|XP Pro x64| | | | |
|版和XP Pro|紧急 |重要 |无 |紧急 |
|x64版SP2上|远程代码执行 |信息泄露 | | |
|的.NET | | | | |
|Framework | | | | |
|1.1 | | | | |
|__________|_____________|_____________|_____________|________|
|XP SP2上 |紧急 |重要 |紧急 |紧急 |
|的.NET |远程代码执行 |信息泄露 |远程代码执行 | |
|Framework | | | | |
|2.0 | | | | |
|__________|_____________|_____________|_____________|________|
|XP Pro x64| | | | |
|版和XP Pro|紧急 |重要 |紧急 |紧急 |
|x64版SP2上|远程代码执行 |信息泄露 |远程代码执行 | |
|的.NET | | | | |
|Framework | | | | |
|2.0 | | | | |
|__________|_____________|_____________|_____________|________|
|Server | | | | |
|2003 | | | | |
|__________|_____________|_____________|_____________|________|
| | | | | |
|Server2003|中等 |重要 |无 |重要 |
|SP1和SP2上|远程代码执行 |信息泄露 | | |
|的.NET | | | | |
|Framework | | | | |
|1.0 | | | | |
|__________|_____________|_____________|_____________|________|
|用于基于 | | | | |
|Itanium系 |中等 |重要 |无 |重要 |
|统的Server|远程代码执行 |信息泄露 | | |
|2003 SP1和| | | | |
|SP2上的 | | | | |
|.NET | | | | |
|Framework | | | | |
|1.0 | | | | |
|__________|_____________|_____________|_____________|________|
|Server2003| | | | |
|x64版和x64|中等 |重要 |无 |重要 |
|版SP2上的 |远程代码执行 |信息泄露 | | |
|.NET | | | | |
|Framework | | | | |
|1.0 | | | | |
|__________|_____________|_____________|_____________|________|
|Server2003|中等 |重要 |无 |重要 |
|SP1和SP2上|远程代码执行 |信息泄露 | | |
|的.NET | | | | |
|Framework | | | | |
|1.1 | | | | |
|__________|_____________|_____________|_____________|________|
|用于基于 | | | | |
|Itanium系 |中等 |重要 |无 |重要 |
|统的Server|远程代码执行 |信息泄露 | | |
|2003 SP1和| | | | |
|SP2上的 | | | | |
|.NET | | | | |
|Framework | | | | |
|1.1 | | | | |
|__________|_____________|_____________|_____________|________|
|Server2003| | | | |
|x64版和x64|中等 |重要 |无 |重要 |
|版SP2上的 |远程代码执行 |信息泄露 | | |
|.NET | | | | |
|Framework | | | | |
|1.1 | | | | |
|__________|_____________|_____________|_____________|________|
|Server2003|中等 |重要 |中等 |重要 |
|SP1和SP2上|远程代码执行 |信息泄露 |远程代码执行 | |
|的.NET | | | | |
|Framework | | | | |
|2.0 | | | | |
|__________|_____________|_____________|_____________|________|
|用于基于 | | | | |
|Itanium系 |中等 |重要 |中等 |重要 |
|统的Server|远程代码执行 |信息泄露 |远程代码执行 | |
|2003 SP1和| | | | |
|SP2上的 | | | | |
|.NET | | | | |
|Framework | | | | |
|2.0 | | | | |
|__________|_____________|_____________|_____________|________|
|Server2003| | | | |
|x64版和x64|中等 |重要 |中等 |重要 |
|版SP2上的 |远程代码执行 |信息泄露 |远程代码执行 | |
|.NET | | | | |
|Framework | | | | |
|2.0 | | | | |
|__________|_____________|_____________|_____________|________|
|Windows | | | | |
|Vista | | | | |
|__________|_____________|_____________|_____________|________|
| | | | | |
|Vista上的 |无 |重要 |无 |重要 |
|.NET | |信息泄露 | | |
|Framework | | | | |
|1.0 | | | | |
|__________|_____________|_____________|_____________|________|
|Vista上的 |无 |重要 |无 |重要 |
|.NET | |信息泄露 | | |
|Framework | | | | |
|1.1 | | | | |
|__________|_____________|_____________|_____________|________|
|Vista x64 |无 |重要 |无 |重要 |
|版上的.NET| |信息泄露 | | |
|Framework | | | | |
|1.1 | | | | |
|__________|_____________|_____________|_____________|________|
|Vista上的 |无 |重要 |无 |重要 |
|.NET | |信息泄露 | | |
|Framework | | | | |
|2.0 | | | | |
|__________|_____________|_____________|_____________|________|
|Vista x64 |紧急 |重要 |无 |紧急 |
|版上的.NET| |信息泄露 | | |
|Framework | | | | |
|2.0 | | | | |
|__________|_____________|_____________|_____________|________|
- 临时解决方案:
* 将Internet和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX
控件和活动脚本之前进行提示。
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行活动脚
本或禁用活动脚本之前进行提示。
* 以纯文本格式阅读电子邮件可帮助防范来自HTML电子邮件攻击媒介的攻击。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
http://www.microsoft.com/china/technet/security/bulletin/MS07-040.mspx
6. MS07-041 Microsoft Internet信息服务中的漏洞可能允许远程代码执行(939373)
- 受影响软件:
Microsoft Internet信息服务(IIS)5.1 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=fccbfe90-f838-47df-8310-352e2fb47132
- 漏洞描述:
IIS 5.1 URL解析程序中存在未经检查的缓冲区。攻击者可能通过向IIS宿主的网
页发送特制的URL请求来利用漏洞,在本地系统帐户的上下文中运行任意代码。
风险级别和漏洞标识
__________________________________________________
|受影响软件 |IIS内存请求漏洞 |总体风险级别 |
| |CVE-2005-4360 | |
|_________________|_________________|_____________|
| | | |
|XP Professional |重要 | 重要 |
|SP2 |远程代码执行 | |
|_________________|_________________|_____________|
- 临时解决方案:
* 使用Windows防火墙或IPSec阻断对TCP 80端口的访问。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/downloads/details.aspx?FamilyId=fccbfe90-f838-47df-8310-352e2fb47132
附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS07-036.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS07-037.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS07-038.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS07-039.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS07-040.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS07-041.mspx
7. http://secunia.com/advisories/25995/
8. http://research.eeye.com/html/advisories/upcoming/20070216.html
9. http://research.eeye.com/html/advisories/published/AD20070710.html
10. http://secunia.com/advisories/25988/
11. http://www.symantec.com/content/en/us/enterprise/research/SYMSA-2007-005.txt
12. http://secunia.com/advisories/26001/
13. http://secunia.com/advisories/26002/
14. http://marc.info/?l=bugtraq&m=116199195706737&w=2
15. http://bp3.blogger.com/_aU4sjfnl3RY/Ro4EjK53JyI/AAAAAAAAAEM/DSWoKCXxXFI/s1600-h/P7060093.JPG
16. http://security-assessment.com/files/advisories/2007-07-11_Multiple_.NET_Null_Byte_Injection_Vulnerabilities.pdf
17. http://secunia.com/advisories/26003/
18. http://ingehenriksen.blogspot.com/2005/12/microsoft-iis-remote-dos-dll-url.html
19. http://www.us-cert.gov/cas/techalerts/TA07-191A.html
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技