首页 -> 安全研究

安全研究

紧急通告
绿盟科技紧急通告(Alert2008-06)

NSFOCUS安全小组(security@nsfocus.com)
http://www.nsfocus.com

微软发布8月份安全公告 修复多个严重安全漏洞

发布日期:2008-08-13


综述:
======
微软发布了8月份的11篇安全公告,这些公告描述并修复了26个安全漏洞,其中17个漏
洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制客户端系统。

我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
并按照我们提供的解决方法予以解决。

分析:
======
微软发布了8月份的11篇最新的安全公告:MS08-041到MS08-051。这些安全公告分别描
述了26个安全问题,分别是有关Windows操作系统、IE浏览器和Office组件中的漏洞。

1. MS08-041 - Snapshot Viewer for Microsoft Access的ActiveX控件中的漏洞可能
允许远程执行代码(955617)

    - 受影响软件:

    Microsoft Office Access 2000 Service Pack 3
    Microsoft Office Access 2002 Service Pack 3
    Microsoft Office Access 2003 Service Pack 2和Service Pack 3

    - 漏洞描述:

    Snapshot Viewer for Microsoft Access的ActiveX控件中保存文件时出现同步问
    题。攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,该漏洞
    可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用
    户权限。


  - 临时解决方案:

    * 在IE中禁止运行COM对象。

    * 配置Internet Explorer在运行活动脚本之前提示,或在Internet和本地intranet
    安全区中禁用活动脚本

    * 将Internet和本地intranet安全区设置为“高”以便在这些区中运行ActiveX控件
    和活动脚本之前提示。

    - 厂商补丁:

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
    "Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-041.mspx

2. MS08-042 - Microsoft Word中的漏洞可能允许远程执行代码(955048)

    - 受影响系统:

    Word 2002 Service Pack 3
    Word 2003 Service Pack 2
    Word 2003 Service Pack 3

    - 漏洞描述:

    Word处理特制Microsoft Word文件的记录值时存在内存处理错误。如果用户打开
    带有畸形记录值的特制Word文件,该漏洞可能允许远程执行代码。成功利用此漏
    洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或
    删除数据;或者创建拥有完全用户权限的新帐户。


    - 临时解决方案:

    * 不要打开或保存从不受信任来源或从受信任来源意外收到的Microsoft Office
    文件。

    - 厂商补丁:

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-042.mspx

3. MS08-043 - Microsoft Excel中的漏洞可能允许远程执行代码(954066)

    - 受影响系统:

    Excel 2000 Service Pack 3
    Excel 2002 Service Pack 3
    Excel 2003 Service Pack 2
    Excel 2003 Service Pack 3
    Excel 2007
    Excel 2007 Service Pack 1
    Microsoft Office Excel Viewer 2003
    Microsoft Office Excel Viewer 2003 Service Pack 3
    Microsoft Office Excel Viewer
    用于Word、Excel和PowerPoint 2007文件格式的Microsoft Office兼容包
    用于Word、Excel和PowerPoint 2007文件格式Service Pack 1的Microsoft Office 兼容包
    Microsoft Office SharePoint Server 2007
    Microsoft Office SharePoint Server 2007 x64 Edition
    Microsoft Office SharePoint Server 2007 Service Pack 1
    Microsoft Office SharePoint Server 2007 Service Pack 1 x64 Edition
    Microsoft Office 2004 for Mac
    Microsoft Office 2008 for Mac

    - 漏洞描述:

    Excel在将Excel文件加载到内存时处理索引值、数组索引和解析记录值的方式中
    存在远程执行代码漏洞;当.xlsx文件配置为不保存远程数据会话密码时,Microsoft
    Excel无法正确地删除此密码字符串。攻击者可能通过打开明确配置为不将凭据存
    储到远程数据源的.xlsx文件,从而利用漏洞获得安全的远程数据源的访问权限。


    - 临时解决方案:

    * 在打开未知或不可信任来源的文件时,使用Microsoft Office隔离转换环境(MOICE)

    * 使用Microsoft Office文件阻断策略以防止打开未知或不可信任来源的Office
      2003及更早版本的文档。

    * 不要打开或保存从不受信任来源或从受信任来源意外收到的Microsoft Office
    文件。

    - 厂商补丁:

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-043.mspx

4. MS08-044 - Microsoft Office过滤器中的漏洞可能允许远程执行代码(924090)

    - 受影响软件:

    Microsoft Office 2000 Service Pack 3
    Microsoft Office XP Service Pack 3
    Microsoft Office 2003 Service Pack 2
    Microsoft Office Project 2002 Service Pack 1
    Microsoft Office Converter Pack
    Microsoft Works 8

    - 漏洞描述:

    Office过滤器处理畸形图像的方式中存在一个远程执行代码漏洞,Office处理PICT、
    BMP和WPG格式图像文件的方式中存在远程执行代码漏洞。如果用户受骗打开了特
    制封装的PostScript(EPS)文件、PICT文件、BMP文件或WPG文件的话,就会允许
    攻击者完全控制受影响的系统。

    - 临时解决方案:

    * 修改存取控制表以拒绝所有用户对EPSIMP32.FLT、PICTIM32.FLT、BMP32.FLT、WPG32.FLT的访问

    * 不要打开或保存从不受信任来源或从受信任来源意外收到的文档。

    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-044.mspx

5. MS08-045 - Internet Explorer累计安全更新(953838)

    - 受影响软件:

    Microsoft Internet Explorer 5.01 Service Pack 4
    Microsoft Internet Explorer 6 Service Pack 1
    Microsoft Internet Explorer 6
    Microsoft Internet Explorer 7

    - 漏洞描述:

    Internet Explorer中存在多个安全漏洞。如果用户使用Internet Explorer查看
    了特制网页,那么这些漏洞可能导致各种内存破坏的情况。帐户被配置为拥有较
    少用户权限的用户比具有管理用户权限的用户受到的影响要小。


    - 临时解决方案:

    * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX
    控件之前进行提示    
    * 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行
    ActiveX控件和活动脚本之前进行提示
    * 以纯文本格式阅读电子邮件可帮助保护您免受来自HTML电子邮件攻击媒介的攻击

    - 厂商补丁:

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/china/technet/security/bulletin/MS07-045.mspx    

6. MS08-046 - Microsoft Windows图像颜色管理系统中的漏洞可能允许远程执行代码(952954)

    - 受影响系统:

    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2 和 Windows XP Service Pack 3
    Windows XP Professional x64 Edition和Windows XP Professional x64 Edition
    Service Pack 2
    Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service
    Pack 2
    Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server 2003
    SP2(用于基于Itanium的系统)

    - 漏洞描述:

    Microsoft ICM 组件的Microsoft颜色管理系统(MSCMS)模块处理内存分配的方
    式中存在一个堆溢出漏洞。如果用户打开特制的图像文件,该漏洞可能允许远程
    执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统,攻击者可随后
    安装程序;查看、更改或删除数据;或者创建新帐户。

    - 临时解决方案:

    * 通过修改注册表禁用元文件处理

    * 以纯文本格式阅读电子邮件可帮助保护您自己免受来自HTML电子邮件攻击媒介
    的攻击。

    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-046.mspx

7. MS08-047 - IPsec策略处理中的漏洞可能导致信息泄露(953733)

    - 受影响系统:

    Windows Vista和Windows Vista Service Pack 1
    Windows Vista x64 Edition和Windows Vista x64 Edition Service Pack 1
    Windows Server 2008(用于32位系统)
    Windows Server 2008(用于基于x64的系统)
    Windows Server 2008(用于基于Itanium的系统)

    - 漏洞描述:

    IPsec策略从Windows Server 2003域导入到Windows Server 2008域的方式中存在
    一个信息泄露漏洞,可能导致系统忽略IPsec策略并以明文形式传输网络流量,而
    这样可能会泄露往往在网络上会被加密的信息。


    - 临时解决方案:

    * 在创建IPsec策略期间请勿选择“默认响应规则”,或者从现有策略中取消选中此规则。

    - 厂商补丁:

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-047.mspx

8. MS08-048 - Outlook Express和Windows Mail安全更新(951066)

    - 受影响系统:

    Microsoft Outlook Express 5.5 Service Pack 2
    Microsoft Outlook Express 6
    Microsoft Outlook Express 6 Service Pack 1
    Windows Mail

    - 漏洞描述:

    由于MHTML协议处理程序在返回MHTML内容时不正确的解析可能绕过Internet Explorer
    域限制的MHTML URL重定向,导致Outlook Express和Windows Mail中存在一个信
    息泄露漏洞。攻击者可以通过构建特制的网页来利用该漏洞,如果用户通过Internet
    Explorer查看网页,该漏洞可能允许信息泄露。成功利用此漏洞的攻击者可以读
    取另一个Internet Explorer域或本地计算机中的数据。


    - 临时解决方案:

    * 禁用MHTML协议处理程序。

    * 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行活
    动脚本之前进行提示

    - 厂商补丁:

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-048.mspx

9. MS08-049 - 事件系统中的漏洞可能允许远程执行代码(950974)

    - 受影响系统:

    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2 和 Windows XP Service Pack 3
    Windows XP Professional x64 Edition和Windows XP Professional x64 Edition
    Service Pack 2
    Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service
    Pack 2
    Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server 2003
    SP2(用于基于Itanium的系统)
    Windows Vista和Windows Vista Service Pack 1
    Windows Vista x64 Edition和Windows Vista x64 Edition Service Pack 1
    Windows Server 2008(用于32位系统)
    Windows Server 2008(用于基于x64的系统)
    Windows Server 2008(用于基于Itanium的系统)

    - 漏洞描述:

    Microsoft Windows事件系统验证用户订阅请求(创建时)和调用函数指针数组时
    验证索引范围的方式不正确,导致远程执行代码。成功利用此漏洞的攻击者可以
    完全控制受影响的系统。攻击者随后可安装程序;查看、更改或删除数据;或者
    创建拥有完全管理权限的新帐户。


    - 临时解决方案:

    * 注销es.dll或者修改es.dll上的访问控制列表
    * 停止和禁用系统事件通知和COM+事件系统服务
    * 修改es.dll上的访问控制列表


    - 厂商补丁:

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-049.mspx

10. MS08-050 - Windows Messenger中的漏洞可能导致信息泄露(955702)

    - 受影响系统:

    Windows Messenger 4.7
    Windows Messenger 5.1

    - 漏洞描述:

    Windows Messenger的受支持版本中存在一个信息泄露漏洞,对特定的ActiveX控
    件Messenger.UIAutomation.1执行脚本操作可能导致以登录用户的上下文从这些
    程序泄露信息。攻击者可以在登录用户不知情的情况下更改状态、获取联系人信
    息以及启动音频和视频聊天会话,还可以捕获用户的登录ID并以该用户的身份远
    程登录用户的Messenger客户端。


    - 临时解决方案:

    * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX
    控件之前进行提示    
    * 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行
    ActiveX控件和活动脚本之前进行提示
    * 为Messenger.UIAutomation.1控件设置killbit。

    - 厂商补丁:

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-050.mspx

11. MS08-051 - Microsoft PowerPoint中的漏洞可能允许远程执行代码(949785)

    - 受影响系统:

    Microsoft Office PowerPoint 2000 Service Pack 3
    Microsoft Office PowerPoint 2002 Service Pack 3
    Microsoft Office PowerPoint 2003 Service Pack 2
    Microsoft Office PowerPoint 2003 Service Pack 3
    Microsoft Office PowerPoint 2007
    Microsoft Office PowerPoint 2007 Service Pack 1
    Microsoft Office PowerPoint Viewer 2003
    用于Word、Excel和PowerPoint 2007文件格式的Microsoft Office兼容包
    用于Word、Excel和PowerPoint 2007文件格式Service Pack 1的Microsoft Office
    兼容包
    Microsoft Office 2004 for Mac

    - 漏洞描述:

    PowerPoint Viewer 2003处理特制PowerPoint文件中畸形图片索引时存在内存分
    配错误,PowerPoint在解析特制PowerPoint文件中的列表值时存在内存计算错误。
    攻击者可能通过创建特制的PowerPoint文件来利用该漏洞,如果用户使用管理用
    户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随
    后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那
    些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的
    影响要小。


    - 临时解决方案:

    * 在打开未知或不可信任来源的文件时,使用Microsoft Office隔离转换环境(MOICE)

    * 使用Microsoft Office文件阻断策略以防止打开未知或不可信任来源的Office
    2003及更早版本的文档。

    * 不要打开或保存从不受信任来源或从受信任来源意外收到的Microsoft Office
    文件。

    - 厂商补丁:

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-051.mspx

附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS08-041.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS08-042.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS08-043.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS08-044.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS08-045.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS08-046.mspx
7. http://www.microsoft.com/china/technet/security/bulletin/MS08-047.mspx
8. http://www.microsoft.com/china/technet/security/bulletin/MS08-048.mspx
9. http://www.microsoft.com/china/technet/security/bulletin/MS08-049.mspx
10. http://www.microsoft.com/china/technet/security/bulletin/MS08-050.mspx
11. http://www.microsoft.com/china/technet/security/bulletin/MS08-051.mspx
12. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=742
13. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=740
14. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=738
15. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=739
16. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=736
17. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=737
18. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=741
19. http://www.zerodayinitiative.com/advisories/ZDI-08-049
20. http://www.zerodayinitiative.com/advisories/ZDI-08-048
21. http://www.zerodayinitiative.com/advisories/ZDI-08-050
22. http://www.zerodayinitiative.com/advisories/ZDI-08-051
23. http://www.kb.cert.org/vuls/id/309739

声 明
==========

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技
============

绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com

© 2024 绿盟科技