首页 -> 安全研究
安全研究
紧急通告
微软发布12月份安全公告 修复多个严重安全漏洞
发布日期:2007-12-12
综述:
======
微软发布了12月份的7篇安全公告,这些公告描述并修复了11个安全漏洞,其中7个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制客户端系统。
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,并按照我们提供的解决方法予以解决。
分析:
======
微软发布了12月份的7篇最新的安全公告:MS07-063到MS07-069。这些安全公告分别描述了11个安全问题,分别是有关各版本的Microsoft Windows、IE、DirectX和Media Format Runtimet等产品和服务中的漏洞。
1. MS07-063 - SMBv2中的漏洞可能允许远程执行代码(942624)
- 受影响软件:
Windows Vista
Windows Vista x64
- 漏洞描述:
Vista没有正确的实现SMBv2签名,可能允许攻击者修改SMBv2数据包,并重新计算
签名。成功利用这个漏洞的攻击者可以篡改通过SMBv2传输的数据,从而在与SMBv2
通信的域配置中远程执行代码。
风险级别和漏洞标识
__________________________________________________
|受影响软件 |SMBv2签名漏洞 |总体风险级别 |
| |CVE-2007-5351 | |
|_________________|_________________|_____________|
| | | |
|Windows Vista |重要 | 重要 |
| |远程代码执行 | |
|_________________|_________________|_____________|
| | | |
|Windows Vista |重要 | 重要 |
|x64版 |远程代码执行 | |
|_________________|_________________|_____________|
- 临时解决方案:
* 禁用SMBv2,请执行下列步骤:
1. 创建一个包含下列内容的 .reg 文件:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation]
"DependOnService"=hex(7):42,00,6f,00,77,00,73,00,65,00,72,00,00,00,4d,00,52,
00,78,00,53,00,6d,00,62,00,31,00,30,00,00,00,4e,00,53,00,49,00,00,00,00,00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]
"Smb2"=dword:00000000
2. 单击运行.reg文件。
3. 以管理员身份打开命令提示符。
4. 运行下列命令:
sc config mrxsmb20 start= disabled
5. 重新启动计算机。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=9d22a9ee-cc08-4b2d-af4e-55d326f82761
http://www.microsoft.com/downloads/details.aspx?FamilyId=05a9501c-4da3-4fa1-901e-99cb262e5e36
2. MS07-064 - DirectX中的漏洞可能允许远程执行代码(941568)
- 受影响系统:
系统:Microsoft Windows 2000 Service Pack 4
组件:DirectX 7.0、DirectX 8.1
系统:Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition和Windows XP Professional x64
Edition Service Pack 2
Windows Server 2003 Service Pack 1和Windows Server 2003 Service
Pack 2
Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition
Service Pack 2
Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server
2003 SP2(用于基于Itanium的系统)
组件:DirectX 9.0c
系统:Windows Vista
Windows Vista x64 Edition
组件:DirectX 10.0
- 漏洞描述:
Microsoft DirectShow没有对Synchronized Accessible Media Interchange(SAMI)
文件类型参数和WAV、AVI文件类型参数执行充分的分析。如果用户在DirectX中打
开用于流式媒体的特制文件,这些漏洞就可能允许执行代码。如果用户使用管理
用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可
随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到
的影响要小。
风险级别和漏洞标识
_________________________________________________
|受影响软件 |DirectX SAMI |DirectX WAV和|所有漏洞|
| |文件解析代码 |AVI文件解析 |总体风险|
| |执行漏洞 |代码执行漏洞 |级别 |
| |CVE-2007-3901|CVE-2007-3895| |
|___________|_____________|_____________|________|
| | | | |
|2000 SP4 |紧急 |紧急 | 紧急 |
|上的 |远程代码执行 |远程代码执行 | |
|DirectX 7.0| | | |
|___________|_____________|_____________|________|
| | | | |
|2000 SP4 |紧急 |紧急 | 紧急 |
|上的 |远程代码执行 |远程代码执行 | |
|DirectX 8.1| | | |
|___________|_____________|_____________|________|
| | | | |
|2000 SP4 |不受影响 |紧急 | 紧急 |
|上的 | |远程代码执行 | |
|DirectX9.0c| | | |
|___________|_____________|_____________|________|
| | | | |
|XP SP2上的 |不受影响 |紧急 | 紧急 |
|上的 | |远程代码执行 | |
|DirectX9.0c| | | |
|___________|_____________|_____________|________|
| | | | |
|XP Pro x64 |不受影响 |紧急 | 紧急 |
|版和XP Pro | |远程代码执行 | |
|x64 SP2上的| | | |
|DirectX9.0c| | | |
|___________|_____________|_____________|________|
| | | | |
|Server 2003|不受影响 |紧急 | 紧急 |
|SP1和SP2上 | |远程代码执行 | |
|的DirectX | | | |
|9.0c | | | |
|___________|_____________|_____________|________|
|Server 2003|不受影响 |紧急 | 紧急 |
|x64版和x64 | |远程代码执行 | |
|版SP2上的 | | | |
|DirectX9.0c| | | |
|___________|_____________|_____________|________|
|Server 2003|不受影响 |紧急 | 紧急 |
|SP1(基于 | |远程代码执行 | |
|Itanium系 | | | |
|统)和SP2 | | | |
|(基于 | | | |
|Itanium系 | | | |
|统)上的 | | | |
|DirectX9.0c| | | |
|___________|_____________|_____________|________|
| | | | |
|Vista上的 |不受影响 |紧急 | 紧急 |
|DirectX10.0| |远程代码执行 | |
|___________|_____________|_____________|________|
|Vista x64版|不受影响 |紧急 | 紧急 |
|上的 | |远程代码执行 | |
|DirectX10.0| | | |
|___________|_____________|_____________|________|
- 临时解决方案:
* 修改quartz.dll的访问控制列表
在Windows XP(所有版本)上,通过命令提示符运行以下命令:
Echo y| Cacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /E /P everyone:N
在Windows Vista(所有版本)上,通过提命令提示符运行以下命令:
Takeown.exe /f %WINDIR%\SYSTEM32\QUARTZ.DLL
Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /save %TEMP%\QUARTZ_ACL.TXT
Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /deny everyone:(F)
* 注销quartz.dll
Regsvr32.exe –u %WINDIR%\SYSTEM32\QUARTZ.DLL
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS07-064.mspx
3. MS07-065 - 消息队列中的漏洞可能允许远程执行代码(937894)
- 受影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
- 漏洞描述:
MSMQ服务在将输入字符串传递到缓冲区之前不正确地检查这些字符串。这样,服
务代码中的缓冲区溢出可能允许攻击者在本地系统上下文中执行任意代码。攻击
者可以通过构建特制的MSMQ消息来利用该漏洞,这种消息在远程攻击情形下可能
允许在Windows 2000 Server上远程执行代码,而在本地攻击情形下可能允许在
Windows XP上进行本地去权限提升。成功利用此漏洞的攻击者可以完全控制受影响
的系统。
风险级别和漏洞标识
__________________________________________________
|受影响软件 |消息队列服务远程 |总体风险级别 |
| |代码执行漏洞 | |
| |CVE-2007-3039 | |
|_________________|_________________|_____________|
| | | |
|Windows 2000 |重要 | 重要 |
|SP4 |远程执行代码 | |
|_________________|_________________|_____________|
| | | |
|Windows XP |中等 | 中等 |
|SP2 |权限提升 | |
|_________________|_________________|_____________|
- 临时解决方案:
* 在防火墙处阻止大于1024的端口上的所有非法入站通信和任何其他特殊配置的RPC
端口。
* 禁用消息队列服务:
1. 单击“开始”,然后单击“控制面板”。 或者,指向“设置”,然后单击“控制面板”。
2. 双击“管理工具”。 或者,单击切换到“经典视图”,然后双击“管理工具”。
3. 双击“服务”。
4. 双击“消息队列”。
5. 在“启动类型”列表中,单击“禁用”。
6. 单击“停止”,然后单击“确定”。
您也可以通过在命令提示符处使用以下命令来停止和禁用MSMQ服务:
sc stop MSMQ & sc config MSMQ start= disabled
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=bda9d0b4-f7cb-4d9d-b030-043d7437734b
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=09d4e6ae-5d19-4f11-bb7e-60cee8263bc8
4. MS07-066 - Windows内核中的漏洞可能允许权限提升(943078)
- 受影响软件:
Windows Vista
Windows Vista x64 Edition
- 漏洞描述:
Windows高级本地过程调用(ALPC)不正确地验证旧答复路径中某些条件。此漏洞
可能允许攻击者运行代码,并完全控制系统。攻击者随后可安装程序;查看、更
改或删除数据;或者创建拥有完全管理权限的新帐户。那些帐户被配置为拥有较
少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
风险级别和漏洞标识
__________________________________________________
|受影响软件 |Windows内核漏洞 |总体风险级别 |
| |CVE-2007-5350 | |
|_________________|_________________|_____________|
| | | |
|Windows Vista |重要 | 重要 |
| |权限提升 | |
|_________________|_________________|_____________|
| | | |
|Windows Vista |重要 | 重要 |
|x64版 |权限提升 | |
|_________________|_________________|_____________|
- 临时解决方案:
无
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=9787619f-1297-411e-8b9c-3ad3e6a99797
http://www.microsoft.com/downloads/details.aspx?FamilyID=5f382050-8df6-43aa-82e9-8fad5ff8ecec
5. MS07-067 - Macrovision驱动程序中的漏洞可能允许本地权限提升(944653)
- 受影响软件:
Windows XP Service Pack 2
Windows XP Professional x64 Edition和Windows XP Professional x64 Edition
Service Pack 2
Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service
Pack 2
- 漏洞描述:
Macrovision驱动程序不正确地处理配置参数的方式中存在一个本地权限提升漏洞。
成功利用此漏洞的攻击者可以完全控制系统。攻击者可随后安装程序;查看、更
改或删除数据;或者创建拥有完全用户权限的新帐户。
风险级别和漏洞标识
__________________________________________________
|受影响软件 |Macrovision驱动 |总体风险级别 |
| |漏洞 | |
| |CVE-2007-5587 | |
|__________________|_________________|_____________|
| | | |
|XP SP2 |重要 | 重要 |
| |权限提升 | |
|__________________|_________________|_____________|
| | | |
|XP Pro x64版和XP |重要 | 重要 |
|Pro x64版SP2 |权限提升 | |
|__________________|_________________|_____________|
| | | |
|Server 2003 SP1和 |重要 | 重要 |
|Server 2003 SP2 |权限提升 | |
|__________________|_________________|_____________|
| | | |
|Server 2003 x64版 |重要 | 重要 |
|和x64版SP2 |权限提升 | |
|__________________|_________________|_____________|
- 临时解决方案:
* 禁用secdrv.sys驱动程序。
交互式
1. 单击“开始”,单击“运行”,键入regedit,然后单击“确定”。
2. 展开HKEY_LOCAL_MACHINE。
3. 依次展开SYSTEM、CurrentControlSet和Services。
4. 单击“Secdrv”。
5. 单击“文件”菜单并选择“导出”。
6. 要在编辑注册表之前对其进行备份,请左键单击“文件”菜单,选择“导出...”。
在“导出注册表文件”对话框中,键入Secdrv_configuration_backup.reg,然后选
择“保存”。
7. 双击名为Start的值,并将“值数据:”字段更改为4。
8. 单击“确定”。
9. 依次单击“开始”、“所有程序”、“附件”,右键单击“命令提示符”。
10. 在命令提示符处运行以下命令:
Sc stop secdrv
管理的部署脚本
1. 使用下列命令备份被管理的部署脚本中的注册表项:
regedit /e Secdrv_configuration_backup.reg HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Secdrv
2. 将下列内容保存到扩展名为.REG的文件(例如:Disable_Secdrv.reg):
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Secdrv]
"Start"=dword:00000004
3. 在目标计算机上,使用下列命令运行在步骤2中创建的注册表脚本:
Regedit /s Disable_Secdrv.reg
4. 依次单击“开始”、“所有程序”、“附件”,右键单击“命令提示符”。
5. 在命令提示符处运行以下命令:
sc stop secdrv
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
http://www.microsoft.com/china/technet/security/bulletin/MS07-067.mspx
6. Windows Media File Format中的漏洞可能允许远程执行代码(941569和944275)
- 受影响软件:
系统:Microsoft Windows 2000 Service Pack 4
组件:Windows Media Format Runtime 7.1
系统:Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
组件:Windows Media Format Runtime 9
系统:Windows XP Service Pack 2
Windows XP Professional x64 Edition和Windows XP Professional x64
Edition Service Pack 2
Windows Server 2003 Service Pack 1和Windows Server 2003 Service
Pack 2
Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition
Service Pack 2
组件:Windows Media Format Runtime 9.5
系统:Windows XP Professional x64 Edition和Windows XP Professional x64
Edition Service Pack 2
Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition
Service Pack 2
组件:Windows Media Format Runtime 9.5 x64 Edition
系统:Windows XP Service Pack 2
Windows XP Professional x64 Edition和Windows XP Professional x64
Edition Service Pack 2
Windows Vista
Windows Vista x64 Edition
组件:Windows Media Format Runtime 11
系统:Windows Server 2003 Service Pack 1和Windows Server 2003 Service
Pack 2
Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition
Service Pack 2
组件:Windows Media Services 9.1
- 漏洞描述:
Windows Media Format Runtime处理高级流格式(ASF)文件的方式存在一个远程
执行代码漏洞。在客户端应用程序(如Windows Media Player)中,攻击者可能
通过构建特制的Windows Media Format Runtime内容来利用该漏洞。如果用户访
问特制网站或打开包含特制内容的电子邮件,则可能允许远程执行代码。在服务
器应用程序(如Windows Media Services)中,攻击者可能通过构建特制的Windows
Media Format Runtime内容来利用该漏洞。如果服务器处理特制内容,则可能允
许远程执行代码。在客户端和服务器应用程序中,成功利用此漏洞的攻击者可以
完全控制受影响的系统。
风险级别和漏洞标识
__________________________________________________
|受影响软件 |Windows Media |总体风险级别 |
| |Format远程代码 | |
| |执行漏洞 | |
| |CVE-2007-0064 | |
|_________________|_________________|_____________|
| | | |
|Windows Media |紧急 | 紧急 |
|Format Runtime7.1|远程代码执行 | |
|_________________|_________________|_____________|
|Windows Media |紧急 | 紧急 |
|Format Runtime 9 |远程代码执行 | |
|_________________|_________________|_____________|
|Windows Media |紧急 | 紧急 |
|Format Runtime9.5|远程代码执行 | |
|_________________|_________________|_____________|
|Windows Media |紧急 | 紧急 |
|Format Runtime 11|远程代码执行 | |
|_________________|_________________|_____________|
|Windows Media |紧急 | 紧急 |
|Format Runtime |远程代码执行 | |
|9.5 x64版 | | |
|_________________|_________________|_____________|
|Windows Media |紧急 | 紧急 |
|Services 9.1 |远程代码执行 | |
|_________________|_________________|_____________|
- 临时解决方案:
* 对于客户端应用程序拒绝访问WMASF.DLL
从Windows XP和Windows Server 2003中的管理命令提示符处,运行下列命令:
Echo y| cacls exe %WINDIR%\SYSTEM32\WMASF.DLL /E /P everyone:N
从Windows Vista中的提升命令提示符处,运行下列命令:
Takeown.exe /f %WINDIR%\SYSTEM32\WMASF.DLL
Icacls.exe %WINDIR%\SYSTEM32\WMASF.DLL /save %TEMP%\WMASF_ACL.TXT
Icacls.exe %WINDIR%\SYSTEM32\WMASF.DLL /deny everyone:(F)
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS07-068.mspx
7. MS07-069 Internet Explorer累积安全更新(942615)
- 受影响软件:
Internet Explorer 5.01
Internet Explorer 6 Service Pack 1
Internet Explorer 6
Internet Explorer 7
- 漏洞描述:
Internet Explorer访问尚未正确初始化或已被删除的对象的方式中存在多个远程
执行代码漏洞;此外Internet Explorer显示包含针对HTML对象的某些异常方法调
用的网页的方式中存在一个远程执行代码漏洞。攻击者可以通过构建特制的网页
来利用这些漏洞。当用户查看网页时,可能允许远程执行代码。成功利用此漏洞的
攻击者可以获得与登录用户相同的用户权限。
风险级别和漏洞标识
_____________________________________________________________________________
|受影响软件|未初始化内存 |未初始化内存 |未初始化内存 |DHTML对象内存|所有漏洞|
| |破坏漏洞 |破坏漏洞 |破坏漏洞 |破坏漏洞 |总体风险|
| |CVE-2007-3902|CVE-2007-3903|CVE-2007-5344|CVE-2007-5347|级别 |
|__________|_____________|_____________|_____________|_____________|________|
| | | | | | |
|IE 5.01和 | | | | | |
|6 SP1 | | | | | |
|__________|_____________|_____________|_____________|_____________|________|
| | | | | | |
|2000 SP4 |紧急 |不适用 | 不适用 | 不适用 | 紧急 |
|上的IE |远程执行代码 | | | | |
|5.01 SP4 | | | | | |
|__________|_____________|_____________|_____________|_____________|________|
| | | | | | |
|2000 SP4 |紧急 |紧急 |紧急 |紧急 | 紧急 |
|上的IE 6 |远程执行代码 |远程执行代码 |远程执行代码 |远程执行代码 | |
|SP1 | | | | | |
|__________|_____________|_____________|_____________|_____________|________|
| | | | | | |
|IE 6 | | | | | |
|__________|_____________|_____________|_____________|_____________|________|
| | | | | | |
|XP SP2上的|紧急 |紧急 | 紧急 |紧急 | 紧急 |
|IE 6 |远程执行代码 |远程执行代码 |远程执行代码 |远程执行代码 | |
|__________|_____________|_____________|_____________|_____________|________|
| | | | | | |
|XP x64版和|紧急 |紧急 | 紧急 |紧急 | 紧急 |
|XP x64 SP2|远程执行代码 |远程执行代码 |远程执行代码 |远程执行代码 | |
|的IE 6 | | | | | |
|__________|_____________|_____________|_____________|_____________|________|
|Server | | | | | |
|2003 SP1 |中等 |中等 |中等 |中等 |中等 |
|和Server |远程执行代码 |远程执行代码 |远程执行代码 |远程执行代码 | |
|2003 SP2 | | | | | |
|的IE 6 | | | | | |
|__________|_____________|_____________|_____________|_____________|________|
|Server | | | | | |
|2003 x64 |中等 |中等 |中等 |中等 |中等 |
|和Server |远程执行代码 |远程执行代码 |远程执行代码 |远程执行代码 | |
|2003 x64 | | | | | |
|SP2的IE 6 | | | | | |
|__________|_____________|_____________|_____________|_____________|________|
|Server | | | | | |
|2003 SP1 |中等 |中等 |中等 |中等 |中等 |
|(基于 |远程执行代码 |远程执行代码 |远程执行代码 |远程执行代码 | |
|Itanium的 | | | | | |
|系统)和 | | | | | |
|Server2003| | | | | |
|SP2(基于 | | | | | |
|Itanium的 | | | | | |
|系统的IE 6| | | | | |
|__________|_____________|_____________|_____________|_____________|________|
| | | | | | |
|IE 7 | | | | | |
|__________|_____________|_____________|_____________|_____________|________|
| | | | | | |
|XP SP2的 |紧急 |紧急 | 紧急 |紧急 | 紧急 |
|IE 7 |远程执行代码 |远程执行代码 |远程执行代码 |远程执行代码 | |
|__________|_____________|_____________|_____________|_____________|________|
| | | | | | |
|XP x64版和|紧急 |紧急 | 紧急 |紧急 | 紧急 |
|XP x64 SP2|远程执行代码 |远程执行代码 |远程执行代码 |远程执行代码 | |
|的IE 7 | | | | | |
|__________|_____________|_____________|_____________|_____________|________|
|Server | | | | | |
|2003 SP1 |中等 |中等 |中等 |中等 |中等 |
|和Server |远程执行代码 |远程执行代码 |远程执行代码 |远程执行代码 | |
|2003 SP2 | | | | | |
|的IE 7 | | | | | |
|__________|_____________|_____________|_____________|_____________|________|
|Server | | | | | |
|2003 x64 |中等 |中等 |中等 |中等 |中等 |
|和Server |远程执行代码 |远程执行代码 |远程执行代码 |远程执行代码 | |
|2003 x64 | | | | | |
|SP2的IE 7 | | | | | |
|__________|_____________|_____________|_____________|_____________|________|
|Server | | | | | |
|2003 SP1 |中等 |中等 |中等 |中等 |中等 |
|(基于 |远程执行代码 |远程执行代码 |远程执行代码 |远程执行代码 | |
|Itanium的 | | | | | |
|系统)和 | | | | | |
|Server2003| | | | | |
|SP2(基于 | | | | | |
|Itanium的 | | | | | |
|系统的IE 7| | | | | |
|__________|_____________|_____________|_____________|_____________|________|
| | | | | | |
|Vista中的 |紧急 |紧急 | 紧急 |紧急 | 紧急 |
|IE 7 |远程执行代码 |远程执行代码 |远程执行代码 |远程执行代码 | |
|__________|_____________|_____________|_____________|_____________|________|
| | | | | | |
|Vista x64 |紧急 |紧急 | 紧急 |紧急 | 紧急 |
|版中的IE 7|远程执行代码 |远程执行代码 |远程执行代码 |远程执行代码 | |
|__________|_____________|_____________|_____________|_____________|________|
- 临时解决方案:
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行活动脚
本或禁用活动脚本之前进行提示。
* 将Internet和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX
控件和活动脚本之前进行提示。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS07-069.mspx
附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS07-063.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS07-064.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS07-065.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS07-066.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS07-067.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS07-068.mspx
7. http://www.microsoft.com/china/technet/security/bulletin/MS07-069.mspx
8. http://www.us-cert.gov/cas/techalerts/TA07-345A.html
9. http://secunia.com/advisories/27997/
10. http://secunia.com/advisories/28010/
11. http://secunia.com/advisories/28011/
12. http://secunia.com/advisories/28051/
13. http://secunia.com/advisories/28015/
14. http://secunia.com/advisories/28034/
15. http://secunia.com/advisories/28036/
16. http://www.zerodayinitiative.com/advisories/ZDI-07-073.html
17. http://www.zerodayinitiative.com/advisories/ZDI-07-074.html
18. http://www.zerodayinitiative.com/advisories/ZDI-07-075.html
19. http://www.zerodayinitiative.com/advisories/ZDI-07-076.html
20. http://www.reversemode.com/index.php?option=com_content&task=view&id=43&Itemid=
21. http://www.symantec.com/enterprise/security_response/weblog/2007/10/privilege_escalation_exploit_i.html
22. http://marc.info/?l=bugtraq&r=6&b=200710&w=2
23. http://marc.info/?l=bugtraq&m=119272139829360&w=2
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技