首页 -> 安全研究
安全研究
紧急通告
微软发布4月份安全公告 修复多个严重安全漏洞
发布日期:2008-04-09
综述:
======
微软发布了4月份的8篇安全公告,这些公告描述并修复了10个安全漏洞,其中6个漏
洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制客户端系统。
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
并按照我们提供的解决方法予以解决。
分析:
======
微软发布了4月份的8篇最新的安全公告:MS08-018到MS08-025。这些安全公告分别描
述了10个安全问题,分别是有关Microsoft Office套件、Windows操作系统、IE浏览器
和VBScript/JScript脚本中的漏洞。
1. MS08-018 - Microsoft Project中的安全漏洞可能允许远程代码执行(950183)
- 受影响软件:
Microsoft Project 2000 Service Release 1
Microsoft Project 2002 Service Pack 1
Microsoft Project 2003 Service Pack 2
- 漏洞描述:
Microsoft Project在打开Project文件时没有正确的验证内存资源分配。如果用
户受骗打开了畸形文档,就可能触发这个漏洞,导致执行任意代码。
风险级别和漏洞标识
__________________________________________________
|受影响软件 |Project内存验证 |总体风险级别 |
| |漏洞 | |
| |CVE-2008-1088 | |
|_________________|_________________|_____________|
| | | |
|Project 2000 |紧急 | 紧急 |
|Service Release 1|远程代码执行 | |
|_________________|_________________|_____________|
| | | |
|Project 2002 |重要 | 重要 |
|SP1 |远程代码执行 | |
|_________________|_________________|_____________|
| | | |
|Project 2003 |重要 | 重要 |
|SP2 |远程代码执行 | |
|_________________|_________________|_____________|
- 临时解决方案:
* 不要打开不可信任来源或可信任来源意外接收到的Microsoft Office文件。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-018.mspx
2. MS08-019 - Microsoft Visio中的漏洞可能允许远程代码执行(949032)
- 受影响系统:
Microsoft Visio 2002 Service Pack 2
Microsoft Visio 2003 Service Pack 2
Microsoft Visio 2003 Service Pack 3
Microsoft Visio 2007
Microsoft Visio 2007 Service Pack 1
- 漏洞描述:
Microsoft Visio在打开Visio文件时没有正确的验证对象头数据,在从磁盘将特
制的.DXF文件加载到内存时没有正确的验证内存分配。如果用户受骗打开了畸形
文档,就可能触发这些漏洞,导致执行任意代码。
风险级别和漏洞标识
_________________________________________________
|受影响软件 |Visio对象头 |Visio内存验证|所有漏洞|
| |漏洞 |漏洞 |总体风险|
| | | |级别 |
| |CVE-2008-1089|CVE-2008-1090| |
|___________|_____________|_____________|________|
| | | | |
|Visio |重要 |中等 | 重要 |
|2002 SP2 |远程代码执行 |远程代码执行 | |
|___________|_____________|_____________|________|
| | | | |
|Visio |重要 |中等 | 重要 |
|2003 SP2 |远程代码执行 |远程代码执行 | |
|___________|_____________|_____________|________|
| | | | |
|Visio |重要 |中等 | 重要 |
|2003 SP3 |远程代码执行 |远程代码执行 | |
|___________|_____________|_____________|________|
| | | | |
|Visio |重要 |中等 | 重要 |
|2007 |远程代码执行 |远程代码执行 | |
|___________|_____________|_____________|________|
| | | | |
|Visio |重要 |中等 | 重要 |
|2007 SP1 |远程代码执行 |远程代码执行 | |
|___________|_____________|_____________|________|
- 临时解决方案:
* 使用Microsoft Visio 2003 Viewer或Microsoft Visio 2007 Viewer打开和查
看Visio文件。
* 不要打开不可信任来源或可信任来源意外接收到的Microsoft Office文件。
* 通过限制对DWGDP.DLL的访问来禁止Visio打开.DXF文件,在命令提示符处键入
下列内容:
对于Windows XP
Echo y|cacls "%ProgramFiles%\microsoft office\visio11\dll\dwgdp.dll" /D everyone
对于Windows Vista
Takeown.exe /f "%ProgramFiles%\microsoft office\visio11\dll\dwgdp.dll"
Icacls.exe "%ProgramFiles%\microsoft office\visio11\dll\dwgdp.dll" /save %TEMP%\DWGDP_ACL.TXT
Icacls.exe "%ProgramFiles%\microsoft office\visio11\dll\dwgdp.dll" /deny everyone:(F)
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-019.mspx
3. MS08-020 - DNS客户端中的漏洞可能允许欺骗(945553)
- 受影响系统:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition
Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service
Pack 2
Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server 2003
SP2(用于基于Itanium的系统)
Windows Vista
Windows Vista x64 Edition
- 漏洞描述:
Windows DNS客户端服务在执行DNS查询时,随机选择事件处理值没有提供足够的
熵。未经认证的攻击者可以向有漏洞客户端的DNS请求返回恶意响应,欺骗或重新
定向合法位置的Internet通讯。
风险级别和漏洞标识
__________________________________________________
|受影响软件 |DNS欺骗攻击漏洞 |总体风险级别 |
| |CVE-2008-0087 | |
|_________________|_________________|_____________|
| | | |
|Windows 2000 |重要 | 重要 |
|SP4 |欺骗 | |
|_________________|_________________|_____________|
| | | |
|Windows XP |重要 | 重要 |
|SP2 |欺骗 | |
|_________________|_________________|_____________|
| | | |
|Windows XP Pro |重要 | 重要 |
|x64版 |欺骗 | |
|_________________|_________________|_____________|
| | | |
|Windows Server |重要 | 重要 |
|2003 SP1和Windows|欺骗 | |
|Server 2003 SP2 | | |
|_________________|_________________|_____________|
| | | |
|Windows Server |重要 | 重要 |
|2003 x64版和 |欺骗 | |
|Windows Server | | |
|2003 x64版SP2 | | |
|_________________|_________________|_____________|
| | | |
|Windows Server |重要 | 重要 |
|2003 for |欺骗 | |
|Itanium-based | | |
|Systems和Windows | | |
|Server 2003 with | | |
|SP1 for Itanium- | | |
|based Systems | | |
|_________________|_________________|_____________|
| | | |
|Windows Vista |重要 | 重要 |
| |欺骗 | |
|_________________|_________________|_____________|
| | | |
|Windows Vista |重要 | 重要 |
|x64版 |欺骗 | |
|_________________|_________________|_____________|
- 临时解决方案:
无
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-020.mspx
4. MS08-021 - GDI中的漏洞可能允许远程代码执行(948590)
- 受影响系统:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition
Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service
Pack 2
Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server 2003
SP2(用于基于Itanium的系统)
Windows Vista和Windows Vista Service Pack 1
Windows Vista x64 Edition和Windows Vista x64 Edition Service Pack 1
Windows Server 2008 for 32-bit Systems
Windows Server 2008 for x64-based Systems
Windows Server 2008 for Itanium-based Systems
- 漏洞描述:
GDI在处理特制EMF或WMF图形文件中的畸形头时存在堆溢出,在处理特制EMF图形
文件中的文件名参数时存在栈溢出。如果用户受骗打开了特制的图形文件的话,
就可能触发这些溢出,导致执行任意代码。
风险级别和漏洞标识
__________________________________________________
|受影响软件 |GDI堆溢出 |GDI栈溢出 |所有漏洞|
| |漏洞 |漏洞 |总体风险|
| |CVE-2008-1083|CVE-2008-1087|级别 |
|____________|_____________|_____________|________|
| | | | |
|Windows | 紧急 | 紧急 | 紧急 |
|2000 SP4 | 远程执行代码| 远程执行代码| |
|____________|_____________|_____________|________|
| | | | |
|Windows | 紧急 | 紧急 | 紧急 |
|XP SP2 | 远程执行代码| 远程执行代码| |
|____________|_____________|_____________|________|
| | | | |
|Windows XP | 紧急 | 紧急 | 紧急 |
|Pro x64和 | 远程执行代码| 远程执行代码| |
|x64 SP2 | | | |
|____________|_____________|_____________|________|
| | | | |
|Windows | 紧急 | 紧急 | 紧急 |
|Server 2003 | 远程执行代码| 远程执行代码| |
|SP1和SP2 | | | |
|____________|_____________|_____________|________|
| | | | |
|Windows | 紧急 | 紧急 | 紧急 |
|Server 2003 | 远程执行代码| 远程执行代码| |
|x64和x64 SP2| | | |
|____________|_____________|_____________|________|
| | | | |
|Windows | 紧急 | 紧急 | 紧急 |
|Server 2003 | 远程执行代码| 远程执行代码| |
|for Itanium | | | |
|Systems SP1 | | | |
|和SP2 | | | |
|____________|_____________|_____________|________|
|Windows | 紧急 | 紧急 | 紧急 |
|Vista和Vista| 远程执行代码| 远程执行代码| |
|SP1 | | | |
|____________|_____________|_____________|________|
|Windows | 紧急 | 紧急 | 紧急 |
|Vista x64和 | 远程执行代码| 远程执行代码| |
|x64 SP1 | | | |
|____________|_____________|_____________|________|
|Windows | 紧急 | 紧急 | 紧急 |
|Server 2008 | 远程执行代码| 远程执行代码| |
|____________|_____________|_____________|________|
- 临时解决方案:
* 通过修改注册表禁用元文件处理
1. 单击“开始”,单击“运行”,在“打开”框中键入Regedit,然后单击“确定”。
2. 找到并随后单击下列注册表子项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
3. 在“编辑”菜单上,指向“新建”,然后单击“DWORD”。
4. 键入DisableMetaFiles,然后按 Enter。
5. 在“编辑”菜单上,单击“修改”以修改DisableMetaFiles注册表项。
6. 在“数值数据”框中键入 1,然后单击“确定”。
7. 退出注册表编辑器。
8. 重新启动计算机。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-021.mspx
5. MS08-022 - VBScript和JScript脚本引擎中的漏洞可能允许远程执行代码(944338)
- 受影响系统:
VBScript 5.1和JScript 5.1
VBScript 5.6和JScript 5.6
- 漏洞描述:
VBScript和JScript脚本引擎解码网页中的脚本允许脚本加载到内存中运行。如果
用户打开特制文件或访问正在运行特制脚本的网站,则此漏洞可能允许远程执行
代码。
风险级别和漏洞标识
__________________________________________________
|受影响软件 |VBScript和JScript|总体风险级别 |
| |远程代码执行漏洞 | |
| |CVE-2008-0083 | |
|_________________|_________________|_____________|
|VBScript | | |
|_________________|_________________|_____________|
|Windows 2000 |紧急 | 紧急 |
|SP4上的VBScript |远程代码执行 | |
|5.1 | | |
|_________________|_________________|_____________|
| | | |
|Windows 2000 |紧急 | 紧急 |
|SP4上的VBScript |远程代码执行 | |
|5.6 | | |
|_________________|_________________|_____________|
| | | |
|Windows XP |紧急 | 紧急 |
|SP2上的VBScript |远程代码执行 | |
|5.6 | | |
|_________________|_________________|_____________|
| | | |
|Windows XP Pro |紧急 | 紧急 |
|x64版和x64版SP2 |远程代码执行 | |
|上的VBScript 5.6 | | |
|_________________|_________________|_____________|
| | | |
|Windows Server |紧急 | 紧急 |
|2003 SP1和Windows|远程代码执行 | |
|Server 2003 SP2 | | |
|上的VBScript 5.6 | | |
|_________________|_________________|_____________|
| | | |
|Windows Server |紧急 | 紧急 |
|2003 x64版和 |远程代码执行 | |
|Windows Server | | |
|2003 x64版SP2 | | |
|上的VBScript 5.6 | | |
|_________________|_________________|_____________|
| | | |
|Windows Server |紧急 | 紧急 |
|2003 for |远程代码执行 | |
|Itanium-based | | |
|Systems和Windows | | |
|Server 2003 with | | |
|SP1 for Itanium- | | |
|based Systems | | |
|上的VBScript 5.6 | | |
|_________________|_________________|_____________|
|JScript | | |
|_________________|_________________|_____________|
|Windows 2000 |紧急 | 紧急 |
|SP4上的JScript |远程代码执行 | |
|5.1 | | |
|_________________|_________________|_____________|
| | | |
|Windows 2000 |紧急 | 紧急 |
|SP4上的JScript |远程代码执行 | |
|5.6 | | |
|_________________|_________________|_____________|
| | | |
|Windows XP |紧急 | 紧急 |
|SP2上的JScript |远程代码执行 | |
|5.6 | | |
|_________________|_________________|_____________|
| | | |
|Windows XP Pro |紧急 | 紧急 |
|x64版和x64版SP2 |远程代码执行 | |
|上的JScript 5.6 | | |
|_________________|_________________|_____________|
| | | |
|Windows Server |紧急 | 紧急 |
|2003 SP1和Windows|远程代码执行 | |
|Server 2003 SP2 | | |
|上的JScript 5.6 | | |
|_________________|_________________|_____________|
| | | |
|Windows Server |紧急 | 紧急 |
|2003 x64版和 |远程代码执行 | |
|Windows Server | | |
|2003 x64版SP2 | | |
|上的JScript 5.6 | | |
|_________________|_________________|_____________|
| | | |
|Windows Server |紧急 | 紧急 |
|2003 for |远程代码执行 | |
|Itanium-based | | |
|Systems和Windows | | |
|Server 2003 with | | |
|SP1 for Itanium- | | |
|based Systems | | |
|上的JScript 5.6 | | |
|_________________|_________________|_____________|
- 临时解决方案:
* 注销VBScript.Encode和JScript.Encode COM对象。
使用交互方法:
1. 单击“开始”,单击“运行”,键入regedit,然后单击“确定”。
2. 展开 HKEY_CLASSES_ROOT。
3. 单击“VBScript.Encode”。
4. 单击“文件”,并选择“导出”。
5. 在“导出注册表文件”对话框中,键入vvbscript_encode_configuration_backup.reg,
然后单击“保存”。
6. 按Delete。
7. 单击“确定”。
8. 对于JScript.Encode重复步骤3至7。
9. 关闭Internet Explorer的任何打开实例。
使用被管理的部署脚本:
1. 使用包含下列命令的被管理的部署脚本创建注册表项的备份副本:
regedit /e vbscript_encode_configuration_backup.reg
HKEY_CLASSES_ROOT\VBScript.Encode
regedit /e jscript_encode_configuration_backup.reg
HKEY_CLASSES_ROOT\JScript.Encode
2. 将下列内容保存到扩展名为.REG的文件,例如Disable_vbscript_and_jscript_encode.reg:
Windows Registry Editor Version 5.00
[-HKEY_CLASSES_ROOT\VBScript.Encode]
[-HKEY_CLASSES_ROOT\JScript.Encode]
3. 在目标计算机上,使用下列命令运行在步骤2中创建的注册表脚本:
Regedit /s Disable_vbscript_and_jscript_encode.reg
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-022.mspx
6. MS08-023 - ActiveX Kill Bit安全更新(948881)
- 受影响系统:
Internet Explorer 5.01 Service Pack 4
Internet Explorer 6 Service Pack 1
Windows XP Service Pack 2
Windows XP Professional x64 Edition
Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service
Pack 2
Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server 2003
SP2(用于基于Itanium的系统)
Windows Vista和Windows Vista Service Pack 1
Windows Vista x64 Edition和Windows Vista x64 Edition Service Pack 1
Windows Server 2008 for 32-bit Systems
Windows Server 2008 for x64-based Systems
Windows Server 2008 for Itanium-based Systems
- 漏洞描述:
在Internet Explorer中使用hxvz.dll ActiveX控件时,控件可能会破坏系统状态。
攻击者可以通过构造特制网页来利用该漏洞,当用户查看网页时,该漏洞可能允
许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
风险级别和漏洞标识
__________________________________________________
|受影响软件 |ActiveX对象内存 |总体风险级别 |
| |破坏漏洞 | |
| |CVE-2008-1086 | |
|_________________|_________________|_____________|
| | | |
|Windows 2000 |紧急 | 紧急 |
|SP4上的IE 5.01SP4|远程代码执行 | |
|_________________|_________________|_____________|
| | | |
|Windows 2000 |紧急 | 紧急 |
|SP4上的IE 6 SP1 |远程代码执行 | |
|_________________|_________________|_____________|
|Windows XP |紧急 | 紧急 |
|SP2 |远程代码执行 | |
|_________________|_________________|_____________|
| | | |
|Windows XP Pro |紧急 | 紧急 |
|x64版 |远程代码执行 | |
|_________________|_________________|_____________|
| | | |
|Windows Server |中等 | 中等 |
|2003 SP1和Windows|远程代码执行 | |
|Server 2003 SP2 | | |
|_________________|_________________|_____________|
| | | |
|Windows Server |中等 | 中等 |
|2003 x64版和 |远程代码执行 | |
|Windows Server | | |
|2003 x64版SP2 | | |
|_________________|_________________|_____________|
| | | |
|Windows Server |中等 | 中等 |
|2003 for |远程代码执行 | |
|Itanium-based | | |
|Systems和Windows | | |
|Server 2003 with | | |
|SP1 for Itanium- | | |
|based Systems | | |
|_________________|_________________|_____________|
| | | |
|Windows Vista和 |重要 | 重要 |
|Vista SP1 |远程代码执行 | |
|_________________|_________________|_____________|
| | | |
|Windows Vista |重要 | 重要 |
|x64版和x64版 SP1 |远程代码执行 | |
|_________________|_________________|_____________|
| | | |
|Server 2008 |低 | 低 |
|(32位系统) |远程代码执行 | |
|_________________|_________________|_____________|
| | | |
|Server 2008 |低 | 低 |
|(64位系统) |远程代码执行 | |
|_________________|_________________|_____________|
| | | |
|Server 2008 |低 | 低 |
|(基于Itanium系统)|远程代码执行 | |
|_________________|_________________|_____________|
- 临时解决方案:
* 禁止在Internet Explorer中运行COM对象。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-023.mspx
7. MS08-024 - Internet Explorer累积安全更新(947864)
- 受影响软件:
Internet Explorer 5.01
Internet Explorer 6 Service Pack 1
Internet Explorer 6
Internet Explorer 7
- 漏洞描述:
Internet Explorer处理特制的数据流时会导致系统内存破坏。如果用户使用Internet
Explorer查看了特制网页,就可能导致执行任意代码。帐户被配置为拥有较少用
户权限的用户比具有管理用户权限的用户受到的影响要小。
风险级别和漏洞标识
___________________________________
|受影响软件|数据流处理 | |
| |内存破坏漏洞 |总体风险|
| |CVE-2008-1085|级别 |
|__________|_____________|________|
| | | |
|2000 SP4 |紧急 |紧急 |
|上的IE |远程执行代码 | |
|5.01 SP4 | | |
|__________|_____________|________|
| | | |
|2000 SP4 |紧急 |紧急 |
|上的IE 6 |远程执行代码 | |
|SP1 | | |
|__________|_____________|________|
| | | |
|XP SP2上的|紧急 |紧急 |
|IE 6 |远程执行代码 | |
|__________|_____________|________|
| | | |
|XP x64版和|紧急 |紧急 |
|XP x64 SP2|远程执行代码 | |
|的IE 6 | | |
|__________|_____________|________|
|Server | | |
|2003 SP1 |紧急 |紧急 |
|和Server |远程执行代码 | |
|2003 SP2 | | |
|的IE 6 | | |
|__________|_____________|________|
|Server | | |
|2003 x64 |紧急 |紧急 |
|和Server |远程执行代码 | |
|2003 x64 | | |
|SP2的IE 6 | | |
|__________|_____________|________|
|Server | | |
|2003 SP1 |紧急 |紧急 |
|(基于 |远程执行代码 | |
|Itanium的 | | |
|系统)和 | | |
|Server2003| | |
|SP2(基于 | | |
|Itanium的 | | |
|系统的IE 6| | |
|__________|_____________|________|
| | | |
|XP SP2的 |紧急 |紧急 |
|IE 7 |远程执行代码 | |
|__________|_____________|________|
| | | |
|XP x64版和|紧急 |紧急 |
|XP x64 SP2|远程执行代码 | |
|的IE 7 | | |
|__________|_____________|________|
|Server | | |
|2003 SP1 |紧急 |紧急 |
|和Server |远程执行代码 | |
|2003 SP2 | | |
|的IE 7 | | |
|__________|_____________|________|
|Server | | |
|2003 x64 |紧急 |紧急 |
|和Server |远程执行代码 | |
|2003 x64 | | |
|SP2的IE 7 | | |
|__________|_____________|________|
|Server | | |
|2003 SP1 |紧急 |紧急 |
|(基于 |远程执行代码 | |
|Itanium的 | | |
|系统)和 | | |
|Server2003| | |
|SP2(基于 | | |
|Itanium的 | | |
|系统的IE 7| | |
|__________|_____________|________|
| | | |
|Vista和 |紧急 |紧急 |
|Vista SP1 |远程执行代码 | |
|中的IE 7 | | |
|__________|_____________|________|
| | | |
|Vista x64 |紧急 |紧急 |
|版和x64版 |远程执行代码 | |
|SP1中的 | | |
|IE 7 | | |
|__________|_____________|________|
|Server | | |
|2008 (32 |紧急 |紧急 |
|位)中的 |远程执行代码 | |
|IE 7 | | |
|__________|_____________|________|
| | | |
|Server |紧急 |紧急 |
|2008 (基于|远程执行代码 | |
|Itanium系 | | |
|统)中的 | | |
|IE 7 | | |
|__________|_____________|________|
| | | |
|Server |紧急 |紧急 |
|2008 (32 |远程执行代码 | |
|位)中的 | | |
|IE 7 | | |
|__________|_____________|________|
- 临时解决方案:
* 以纯文本格式读取邮件消息
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-024.mspx
8. MS08-025 - Windows内核中的漏洞可能允许权限提升(941693)
- 受影响系统:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition
Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service
Pack 2
Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server 2003
SP2(用于基于Itanium的系统)
Windows Vista和Windows Vista Service Pack 1
Windows Vista x64 Edition和Windows Vista x64 Edition Service Pack 1
Windows Server 2008 for 32-bit Systems
Windows Server 2008 for x64-based Systems
Windows Server 2008 for Itanium-based Systems
- 漏洞描述:
Windows内核没有正确验证从用户态传递到内核的输入,允许攻击者以提升的权限
运行代码。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系
统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权
限的新帐户。
风险级别和漏洞标识
__________________________________________________
|受影响软件 |Windows内核漏洞 |总体风险级别 |
| |CVE-2008-1084 | |
|_________________|_________________|_____________|
| | | |
|Windows 2000 |重要 | 重要 |
|SP4 |权限提升 | |
|_________________|_________________|_____________|
| | | |
|Windows XP |重要 | 重要 |
|SP2 |权限提升 | |
|_________________|_________________|_____________|
| | | |
|Windows XP Pro |重要 | 重要 |
|x64版和x64版 SP2 |权限提升 | |
|_________________|_________________|_____________|
| | | |
|Windows Server |重要 | 重要 |
|2003 SP1和Windows|权限提升 | |
|Server 2003 SP2 | | |
|_________________|_________________|_____________|
| | | |
|Windows Server |重要 | 重要 |
|2003 x64版和 |权限提升 | |
|Windows Server | | |
|2003 x64版SP2 | | |
|_________________|_________________|_____________|
| | | |
|Windows Server |重要 | 重要 |
|2003 for |权限提升 | |
|Itanium-based | | |
|Systems和Windows | | |
|Server 2003 with | | |
|SP1 for Itanium- | | |
|based Systems | | |
|_________________|_________________|_____________|
| | | |
|Windows Vista和 |重要 | 重要 |
|Vista SP1 |权限提升 | |
|_________________|_________________|_____________|
| | | |
|Windows Vista |重要 | 重要 |
|x64版和x64版SP1 |权限提升 | |
|_________________|_________________|_____________|
|Windows |重要 | 重要 |
|Server 2008 |权限提升 | |
|_________________|_________________|_____________|
- 临时解决方案:
无
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-025.mspx
附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS08-018.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS08-019.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS08-020.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS08-021.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS08-022.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS08-023.mspx
7. http://www.microsoft.com/china/technet/security/bulletin/MS08-024.mspx
8. http://www.microsoft.com/china/technet/security/bulletin/MS08-025.mspx
9. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=680
10. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=681
11. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=682
12. http://secunia.com/advisories/29691/
13. http://secunia.com/advisories/29720/
14. http://secunia.com/advisories/29696/
15. http://secunia.com/advisories/27707/
16. http://secunia.com/advisories/29714/
17. http://secunia.com/advisories/29712/
18. http://secunia.com/advisories/29704/
19. http://secunia.com/advisories/29690/
20. http://www.zerodayinitiative.com/advisories/ZDI-08-020
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技