首页 -> 安全研究
安全研究
紧急通告
微软发布6月份安全公告 修复多个严重安全漏洞
发布日期:2008-06-11
综述:
======
微软发布了6月份的7篇安全公告,这些公告描述并修复了10个安全漏洞,其中4个漏
洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制客户端系统。
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
并按照我们提供的解决方法予以解决。
分析:
======
微软发布了6月份的7篇最新的安全公告:MS08-030到MS08-036。这些安全公告分别描
述了10个安全问题,分别是有关Windows操作系统、IE浏览器和DirectX中的漏洞。
1. MS08-030 - 蓝牙栈中的漏洞可能允许远程执行代码(951376)
- 受影响软件:
Windows XP Service Pack 2和Windows XP Service Pack 3
Windows XP Professional x64 Edition和Windows XP Professional x64 Edition
Service Pack 2
Windows Vista和Windows Vista Service Pack 1
Windows Vista x64 Edition和Windows Vista x64 Edition Service Pack 1
- 漏洞描述:
由于蓝牙栈没有正确处理大量的服务描述请求,导致一个远程执行代码漏洞,允
许攻击者使用提升的权限运行代码。成功利用此漏洞的攻击者可以完全控制受影
响的系统。攻击者可随后安装程序;查看、更改或删除日期;或者创建拥有完全
用户权限的新帐户。
风险级别和漏洞标识
__________________________________________________
|受影响软件 |蓝牙漏洞 |总体风险级别 |
| |CVE-2008-1453 | |
|_________________|_________________|_____________|
|Windows XP |紧急 | 紧急 |
|SP2和SP3 |远程代码执行 | |
|_________________|_________________|_____________|
| | | |
|Windows XP Pro |紧急 | 紧急 |
|x64版和x64版SP2 |远程代码执行 | |
|_________________|_________________|_____________|
| | | |
|Windows Vista和 |紧急 | 紧急 |
|Vista SP1 |远程代码执行 | |
|_________________|_________________|_____________|
| | | |
|Windows Vista |紧急 | 紧急 |
|x64版和x64版SP1 |远程代码执行 | |
|_________________|_________________|_____________|
- 临时解决方案:
* 阻止计算机接受新的蓝牙连接。
交互方法
1. 在控制面板上,选择“经典视图”。
2. 选择“蓝牙设备”。
3. 单击“选项”选项卡。
4. 清除“允许蓝牙设备查找此计算机”复选框。
5. 单击“确定”。
PowerShell脚本方法
以管理员的身份运行以下命令:
$BthDriverKeys = Get-ChildItem "HKLM:\System\CurrentControlSet\Enum\usb" -recurse -ErrorAction SilentlyContinue | where {$_.GetValue("Service") -eq "BTHUSB"}
foreach($Key in $BthDriverKeys) { Set-ItemProperty -Path $Key.OpenSubKey("Device Parameters").Name.Replace("HKEY_LOCAL_MACHINE", "HKLM:") -Name "Write Scan Enable" -Value 0 }
* 关闭和禁用蓝牙驱动程序,使用以下命令来停止和禁用该驱动程序:
sc config bthport start= disabled
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-030.mspx
2. MS08-031 - Internet Explorer累积安全更新(950759)
- 受影响系统:
Internet Explorer 5.01
Internet Explorer 6 Service Pack 1
Internet Explorer 6
Internet Explorer 7
- 漏洞描述:
Internet Explorer显示包含对HTML对象的某些异常方法调用的网页的方式中存在
一个远程执行代码漏洞,处理某些请求头的方式存在一个信息泄露漏洞。攻击者
可以通过构建特制的网页来利用该漏洞。当用户查看网页时,这些漏洞可能允许
远程执行代码,或读取另一个Internet Explorer域中的数据。
风险级别和漏洞标识
_________________________________________________
|受影响软件|HTML对象内存 |请求头跨域 |所有漏洞|
| |破坏漏洞 |信息泄露漏洞 |总体风险|
| |CVE-2008-1442|CVE-2008-1544|级别 |
|__________|_____________|_____________|________|
| | | | |
|2000 SP4 |不受影响 |重要 |重要 |
|上的IE | |信息泄露 | |
|5.01 SP4 | | | |
|__________|_____________|_____________|________|
| | | | |
|2000 SP4 |紧急 |重要 |紧急 |
|上的IE 6 |远程执行代码 |信息泄露 | |
|SP1 | | | |
|__________|_____________|_____________|________|
| | | | |
|XP SP2和 |紧急 |重要 |紧急 |
|SP3上的IE6|远程执行代码 |信息泄露 | |
|__________|_____________|_____________|________|
| | | | |
|XP x64版和|紧急 |重要 |紧急 |
|XP x64 SP2|远程执行代码 |信息泄露 | |
|的IE 6 | | | |
|__________|_____________|_____________|________|
|Server | | | |
|2003 SP1 |中等 |中等 |中等 |
|和Server |远程执行代码 |信息泄露 | |
|2003 SP2 | | | |
|的IE 6 | | | |
|__________|_____________|_____________|________|
|Server | | | |
|2003 x64 |中等 |中等 |中等 |
|和Server |远程执行代码 |信息泄露 | |
|2003 x64 | | | |
|SP2的IE 6 | | | |
|__________|_____________|_____________|________|
|Server | | | |
|2003 SP1 |中等 |中等 |中等 |
|(基于 |远程执行代码 |信息泄露 | |
|Itanium的 | | | |
|系统)和 | | | |
|Server2003| | | |
|SP2(基于 | | | |
|Itanium的 | | | |
|系统的IE 6| | | |
|__________|_____________|_____________|________|
| | | | |
|XP SP2和 |紧急 |重要 |紧急 |
|SP3的IE 7 |远程执行代码 |信息泄露 | |
|__________|_____________|_____________|________|
| | | | |
|XP x64版和|紧急 |重要 |紧急 |
|XP x64 SP2|远程执行代码 |信息泄露 | |
|的IE 7 | | | |
|__________|_____________|_____________|________|
|Server | | | |
|2003 SP1 |中等 |中等 |中等 |
|和Server |远程执行代码 |信息泄露 | |
|2003 SP2 | | | |
|的IE 7 | | | |
|__________|_____________|_____________|________|
|Server | | | |
|2003 x64 |中等 |中等 |中等 |
|和Server |远程执行代码 |信息泄露 | |
|2003 x64 | | | |
|SP2的IE 7 | | | |
|__________|_____________|_____________|________|
|Server | | | |
|2003 SP1 |中等 |中等 |中等 |
|(基于 |远程执行代码 |信息泄露 | |
|Itanium的 | | | |
|系统)和 | | | |
|Server2003| | | |
|SP2(基于 | | | |
|Itanium的 | | | |
|系统的IE 7| | | |
|__________|_____________|_____________|________|
| | | | |
|Vista和 |紧急 |重要 |紧急 |
|Vista SP1 |远程执行代码 |信息泄露 | |
|中的IE 7 | | | |
|__________|_____________|_____________|________|
| | | | |
|Vista x64 |紧急 |重要 |紧急 |
|和x64 SP1 |远程执行代码 |信息泄露 | |
|中的IE 7 | | | |
|__________|_____________|_____________|________|
|32位系统 | | | |
|Server2008|中等 |中等 |中等 |
|中的IE 7 |远程执行代码 |信息泄露 | |
|__________|_____________|_____________|________|
|基于x64系 | | | |
|统的Server|中等 |中等 |中等 |
|2008中的 |远程执行代码 |信息泄露 | |
|IE 7 | | | |
|__________|_____________|_____________|________|
|基于 | | | |
|Itanium | | | |
|系统的 |中等 |中等 |中等 |
|Server2008|远程执行代码 |信息泄露 | |
|中的IE 7 | | | |
|__________|_____________|_____________|________|
- 临时解决方案:
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX
控件之前进行提示。
* 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本
之前要求提示。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-031.mspx
3. MS08-032 - ActiveX Kill Bit累积安全更新(950760)
- 受影响系统:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64版和x64版Service Pack 2
Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
Windows Server 2003 x64版和Windows Server 2003 x64版Service Pack 2
Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server 2003
SP2(用于基于Itanium的系统)
Windows Vista和Vista Service Pack 1
Windows Vista x64版和Vista x64版Service Pack 1
32位系统的Windows Server 2008
基于x64系统的Windows Server 2008
基于Itanium系统的Windows Server 2008
- 漏洞描述:
Speech组件sapi.dll中存在远程执行代码漏洞。攻击者可以通过构造特制网页来
利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行代码。用户必须启用Windows
Vista中的语音识别功能。成功利用此漏洞的攻击者可以获得与登录用户相同的用
户权限。
风险级别和漏洞标识
___________________________________
|受影响软件|Speech API |所有漏洞|
| |漏洞 |总体风险|
| |CVE-2007-0675|级别 |
|__________|_____________|________|
| | | |
|2000 SP4 |中等 |中等 |
|上的IE |远程执行代码 | |
|5.01 SP4 | | |
|__________|_____________|________|
| | | |
|2000 SP4 |中等 |中等 |
|上的IE 6 |远程执行代码 | |
|SP1 | | |
|__________|_____________|________|
| | | |
|XP SP2 |中等 |中等 |
| |远程执行代码 | |
|__________|_____________|________|
| | | |
|XP x64版和|中等 |中等 |
|XP x64 SP2|远程执行代码 | |
|__________|_____________|________|
|Server | | |
|2003 SP1 |低 |低 |
|和Server |远程执行代码 | |
|2003 SP2 | | |
|__________|_____________|________|
|Server | | |
|2003 x64 |低 |低 |
|和Server |远程执行代码 | |
|2003 x64 | | |
|SP2 | | |
|__________|_____________|________|
|Server | | |
|2003 SP1 |低 |低 |
|(基于 |远程执行代码 | |
|Itanium的 | | |
|系统)和 | | |
|Server2003| | |
|SP2(基于 | | |
|Itanium的 | | |
|系统) | | |
|__________|_____________|________|
| | | |
|Vista |中等 |中等 |
| |远程执行代码 | |
|__________|_____________|________|
| | | |
|Vista SP1 不受影响 |无 |
| | | |
|__________|_____________|________|
| | | |
|Vista x64 |中等 |中等 |
|和x64 SP1 |远程执行代码 | |
|__________|_____________|________|
|32位系统 | | |
|Server |低 |低 |
|2008 |远程执行代码 | |
|__________|_____________|________|
|基于x64系 | | |
|统的Server|低 |低 |
|2008 |远程执行代码 | |
|__________|_____________|________|
|基于 | | |
|Itanium | | |
|系统的 |低 |低 |
|Server |远程执行代码 | |
|2008 | | |
|__________|_____________|________|
- 临时解决方案:
* 禁止在Internet Explorer中运行COM对象。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-032.mspx
4. MS08-033 - DirectX中的漏洞可能允许远程执行代码(951698)
- 受影响软件:
DirectX 7.0
DirectX 8.1
DirectX 9.0
DirectX 10.0
- 漏洞描述:
Windows MJPEG Codec处理AVI或ASF文件中的MJPEG流的方式中存在一个远程执行
代码漏洞;如果用户预览或播放特制MJPEG文件,就可以触发这个漏洞。
DirectX没有正确的解析同步可访问媒体互换(SAMI)文件类型的参数,如果用户
打开了特制文件,此漏洞可能允许远程执行代码。
风险级别和漏洞标识
_________________________________________________
|受影响软件|MJPEG解码器 |SAMI格式解析 |所有漏洞|
| |漏洞 |漏洞 |总体风险|
| |CVE-2008-0011|CVE-2008-1444|级别 |
|__________|_____________|_____________|________|
| | | | |
|安装了 | | | |
|DirectX |不受影响 |紧急 |紧急 |
|7.0的 | |远程执行代码 | |
|2000 SP4 | | | |
| | | | |
|__________|_____________|_____________|________|
| | | | |
|安装了 | | | |
|DirectX |紧急 |紧急 |紧急 |
|8.1的 |远程执行代码 |远程执行代码 | |
|2000 SP4 | | | |
| | | | |
|__________|_____________|_____________|________|
| | | | |
|安装了 | | | |
|DirectX |紧急 |不受影响 |紧急 |
|9.0,9.0b |远程执行代码 | | |
|或9.0c的 | | | |
|2000 SP4 | | | |
| | | | |
|__________|_____________|_____________|________|
|XP SP2和 |紧急 |不受影响 |紧急 |
|SP3 |远程执行代码 | | |
|__________|_____________|_____________|________|
| | | | |
|XP x64版和|紧急 |不受影响 |紧急 |
|XP x64 SP2|远程执行代码 | | |
|__________|_____________|_____________|________|
|Server | | | |
|2003 SP1 |紧急 |不受影响 |紧急 |
|和Server |远程执行代码 | | |
|2003 SP2 | | | |
|__________|_____________|_____________|________|
|Server | | | |
|2003 x64 |紧急 |不受影响 |紧急 |
|和Server |远程执行代码 | | |
|2003 x64 | | | |
|SP2 | | | |
|__________|_____________|_____________|________|
|Server | | | |
|2003 SP1 | | | |
|(基于 |紧急 |不受影响 |紧急 |
|Itanium的 |远程执行代码 | | |
|系统)和 | | | |
|Server2003| | | |
|SP2(基于 | | | |
|Itanium的 | | | |
|系统) | | | |
|__________|_____________|_____________|________|
| | | | |
|Vista和 |紧急 |不受影响 |紧急 |
|Vista SP1 |远程执行代码 | | |
|__________|_____________|_____________|________|
| | | | |
|Vista x64 |紧急 |不受影响 |紧急 |
|和x64 SP1 |远程执行代码 | | |
|__________|_____________|_____________|________|
|32位系统 | | | |
|的Server |紧急 |不受影响 |紧急 |
|2008 |远程执行代码 | | |
|__________|_____________|_____________|________|
|基于x64系 | | | |
|统的Server|紧急 |不受影响 |紧急 |
|2008 |远程执行代码 | | |
|__________|_____________|_____________|________|
|基于 | | | |
|Itanium | | | |
|系统的 |紧急 |不受影响 |紧急 |
|Server |远程执行代码 | | |
|2008 | | | |
|__________|_____________|_____________|________|
- 临时解决方案:
* 修改quartz.dll的访问控制列表
在Windows XP(所有版本)上,通过命令提示符运行以下命令(需要管理权限):
Echo y| Cacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /E /P everyone:N
在Windows Vista(所有版本)上,通过提升的命令提示符运行以下命令:
Takeown.exe /f %WINDIR%\SYSTEM32\QUARTZ.DLL
Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /save %TEMP%\QUARTZ_ACL.TXT
Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /deny everyone:(F)
* 注销quartz.dll
Regsvr32.exe –u %WINDIR%\SYSTEM32\QUARTZ.DLL
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-033.mspx
5. MS08-034 - WINS中的漏洞可能允许权限提升(948745)
- 受影响系统:
Microsoft Windows 2000 Service Pack 4
Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
Windows Server 2003 x64版和Windows Server 2003 x64版Service Pack 2
Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server 2003
SP2(用于基于Itanium的系统)
- 漏洞描述:
Windows名称服务(WINS)没有充分验证特制WINS网络报文中的数据结构,可能允
许本地攻击者使用提升的权限运行代码。成功利用此漏洞的攻击者可以完全控制
受影响的系统。随后,攻击者可以安装程序;查看、更改或删除日期;或者创建
新帐户。
风险级别和漏洞标识
___________________________________
|受影响软件|内存覆盖漏洞 |所有漏洞|
| |CVE-2008-1451|总体风险|
| | |级别 |
|__________|_____________|________|
| | | |
|2000 SP4 |重要 |重要 |
| |权限提升 | |
|__________|_____________|________|
|Server | | |
|2003 SP1 |重要 |重要 |
|和Server |权限提升 | |
|2003 SP2 | | |
|__________|_____________|________|
|Server | | |
|2003 x64 |重要 |重要 |
|和Server |权限提升 | |
|2003 x64 | | |
|SP2 | | |
|__________|_____________|________|
|Server | | |
|2003 SP1 |重要 |重要 |
|(基于 |权限提升 | |
|Itanium的 | | |
|系统)和 | | |
|Server2003| | |
|SP2(基于 | | |
|Itanium的 | | |
|系统) | | |
|__________|_____________|________|
- 临时解决方案:
无
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-034.mspx
6. MS08-035 - 活动目录中的漏洞可能导致拒绝服务(953235)
- 受影响系统:
Microsoft Windows 2000 Server、Windows Server 2003和Windows Server 2008
上的活动目录
Windows XP和Windows Server 2003上的活动目录应用程序模式(ADAM)
Windows Server 2008上的活动目录轻型目录服务(AD LDS)
- 漏洞描述:
Microsoft Windows 2000 Server、Windows Server 2003和Windows Server 2008
上的活动目录、安装在Windows XP和Windows Server 2003上的ADAM以及安装在
Windows Server 2008上的AD LDS实现中没有充分地验证特制LDAP请求,攻击者可
能会导致计算机停止响应和自动重新启动。
风险级别和漏洞标识
___________________________________
|受影响软件|活动目录漏洞 |所有漏洞|
| |CVE-2008-1445|总体风险|
| | |级别 |
|__________|_____________|________|
| | | |
|2000 SP4 |重要 |重要 |
|上的活动 |拒绝服务 | |
|目录 | | |
|__________|_____________|________|
| | | |
|XP SP2和 |中等 |中等 |
|SP3上的 |拒绝服务 | |
|ADAM | | |
|__________|_____________|________|
| | | |
|XP x64版和|中等 |中等 |
|XP x64 SP2|拒绝服务 | |
|上的ADAM | | |
|__________|_____________|________|
|Server | | |
|2003 SP1 |中等 |中等 |
|和Server |拒绝服务 | |
|2003 SP2 | | |
|上的活动 | | |
|目录 | | |
|__________|_____________|________|
|Server | | |
|2003 SP1 |中等 |中等 |
|和Server |拒绝服务 | |
|2003 SP2 | | |
|上的ADAM | | |
|__________|_____________|________|
|Server | | |
|2003 x64 |中等 |中等 |
|和Server |拒绝服务 | |
|2003 x64 | | |
|SP2上的 | | |
|活动目录 | | |
|__________|_____________|________|
|Server | | |
|2003 x64 |中等 |中等 |
|和Server |拒绝服务 | |
|2003 x64 | | |
|SP2上的 | | |
|ADAM | | |
|__________|_____________|________|
|Server | | |
|2003 SP1 |中等 |中等 |
|(基于 |拒绝服务 | |
|Itanium的 | | |
|系统)和 | | |
|Server2003| | |
|SP2(基于 | | |
|Itanium的 | | |
|系统)上的| | |
|活动目录 | | |
|__________|_____________|________|
|32位系统 | | |
|Server |中等 |中等 |
|2008上的 |拒绝服务 | |
|活动目录 | | |
|__________|_____________|________|
|32位系统 | | |
|Server |中等 |中等 |
|2008上的 |拒绝服务 | |
|ADAM | | |
|__________|_____________|________|
|基于x64系 | | |
|统的Server|中等 |中等 |
|2008上的 |拒绝服务 | |
|活动目录 | | |
|__________|_____________|________|
|基于x64系 | | |
|统的Server|中等 |中等 |
|2008上的 |拒绝服务 | |
|AD LDS | | |
|__________|_____________|________|
- 临时解决方案:
* 在外围防火墙处阻止TCP 389和3268端口。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-035.mspx
7. MS08-036 - 实际通用多播(PGM)中的漏洞可能导致拒绝服务(950762)
- 受影响软件:
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64版和x64版Service Pack 2
Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
Windows Server 2003 x64版和Windows Server 2003 x64版Service Pack 2
Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server 2003
SP2(用于基于Itanium的系统)
Windows Vista和Vista Service Pack 1
Windows Vista x64版和Vista x64版Service Pack 1
32位系统的Windows Server 2008
基于x64系统的Windows Server 2008
基于Itanium系统的Windows Server 2008
- 漏洞描述:
Microsoft Windows XP和Windows Server 2003上的实际通用多播(PGM)协议实
现中没有正确地验证特制的PGM报文和PGM碎片。成功利用此漏洞的攻击者可能导
致计算机无响应。
风险级别和漏洞标识
_________________________________________________
|受影响软件|PGM无效长度 |PGM畸形碎片 |所有漏洞|
| |漏洞 |漏洞 |总体风险|
| |CVE-2008-1440|CVE-2008-1441|级别 |
|__________|_____________|_____________|________|
|XP SP2和 |重要 |中等 |重要 |
|SP3 |拒绝服务 |拒绝服务 | |
|__________|_____________|_____________|________|
| | | | |
|XP x64版和|重要 |中等 |重要 |
|XP x64 SP2|拒绝服务 |拒绝服务 | |
|__________|_____________|_____________|________|
|Server | | | |
|2003 SP1 |重要 |中等 |重要 |
|和Server |拒绝服务 |拒绝服务 | |
|2003 SP2 | | | |
|__________|_____________|_____________|________|
|Server | | | |
|2003 x64 |重要 |中等 |重要 |
|和Server |拒绝服务 |拒绝服务 | |
|2003 x64 | | | |
|SP2 | | | |
|__________|_____________|_____________|________|
|Server | | | |
|2003 SP1 | | | |
|(基于 |重要 |中等 |重要 |
|Itanium的 |拒绝服务 |拒绝服务 | |
|系统)和 | | | |
|Server2003| | | |
|SP2(基于 | | | |
|Itanium的 | | | |
|系统) | | | |
|__________|_____________|_____________|________|
| | | | |
|Vista和 |不受影响 |中等 |中等 |
|Vista SP1 | |拒绝服务 | |
|__________|_____________|_____________|________|
| | | | |
|Vista x64 |不受影响 |中等 |中等 |
|和x64 SP1 | |拒绝服务 | |
|__________|_____________|_____________|________|
|32位系统 | | | |
|的Server |不受影响 |中等 |中等 |
|2008 | |拒绝服务 | |
|__________|_____________|_____________|________|
|基于x64系 | | | |
|统的Server|不受影响 |中等 |中等 |
|2008 | |拒绝服务 | |
|__________|_____________|_____________|________|
|基于 | | | |
|Itanium | | | |
|系统的 |不受影响 |中等 |中等 |
|Server | |拒绝服务 | |
|2008 | | | |
|__________|_____________|_____________|________|
- 临时解决方案:
无
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-036.mspx
附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS08-030.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS08-031.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS08-032.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS08-033.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS08-034.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS08-035.mspx
7. http://www.microsoft.com/china/technet/security/bulletin/MS08-036.mspx
8. http://secunia.com/advisories/30051/
9. http://secunia.com/advisories/30575/
10. http://secunia.com/advisories/30579/
11. http://secunia.com/advisories/30584/
12. http://secunia.com/advisories/30586/
13. http://secunia.com/advisories/30587/
14. http://secunia.com/advisories/30578/
15. http://www.kb.cert.org/vuls/id/216153
16. http://www.zerodayinitiative.com/advisories/ZDI-08-040
17. http://www.zerodayinitiative.com/advisories/ZDI-08-039
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技