首页 -> 安全研究
安全研究
紧急通告
微软发布9月份安全公告 修复多个严重安全漏洞
发布日期:2008-09-10
综述:
======
微软发布了9月份的4篇安全公告,这些公告描述并修复了8个安全漏洞,所有漏洞都属
于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制客户端系统。
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
并按照我们提供的解决方法予以解决。
分析:
======
微软发布了9月份的4篇最新的安全公告:MS08-052到MS08-055。这些安全公告分别描
述了8个安全问题,分别是有关Windows操作系统、Windows Media Player、Office组
件、GDI+和Media Encoder中的漏洞。
1. MS08-052 - GDI+中的漏洞可能允许远程执行代码 (954593)
- 受影响软件和系统:
Microsoft Internet Explorer 6 Service Pack 1
Windows XP Service Pack 2和Service Pack 3
Windows XP Professional x64 Edition和x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1和Service Pack 2
Windows Server 2003 x64 Edition和x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于Itanium的系统)以及SP2(用于基于Itanium的系统)
Windows Vista和Windows Vista Service Pack 1
Windows Vista x64 Edition和x64 Edition Service Pack 1
Windows Server 2008(用于32位系统)
Windows Server 2008(用于基于x64的系统)
Windows Server 2008(用于基于Itanium的系统)
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 2
2007 Microsoft Office System
Microsoft Visio 2002 Service Pack 2
Microsoft Office PowerPoint Viewer 2003
Microsoft Works 8
Microsoft Digital Image Suite 2006
SQL 2000 Reporting Services Service Pack 2
SQL Server 2005 Service Pack 2
SQL Server 2005 x64 Edition Service Pack 2
SQL Server 2005 Service Pack 2(用于基于Itanium的系统)
Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package
Microsoft Report Viewer 2008 Redistributable Package
Microsoft Forefront Client Security 1.0
- 漏洞描述:
GDI+处理渐变大小、EMF图像、GIF图像、WMF图像和BMP图像的方式中存在多个缓
冲区溢出漏洞。如果用户浏览了包含特制内容的网站,这些漏洞可能允许远程执
行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安
装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐
户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响
要小。
- 临时解决方案:
* 限制对gdiplus.dll的访问。
* 注销vgx.dll。
* 阻止在Internet Explorer中运行COM对象。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-052.mspx
2. MS08-053 - Windows Media Encoder 9中的漏洞可能允许远程执行代码(954156)
- 受影响系统:
Windows Media Encoder 9 Series
Windows Media Encoder 9 Series x64 Edition
- 漏洞描述:
Windows Media Encoder 9 Series会安装名为wmex.dll的ActiveX控件,该控件标
记为“可安全执行脚本”。 但是,此控件从不在Internet Explorer中实例化。如
果用户查看特制网页,此漏洞可能允许远程执行代码。如果用户使用管理用户权
限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安
装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
- 临时解决方案:
* 阻止在Internet Explorer中运行WMEX.DLL。
* 注销WMEX.DLL。
* 拒绝访问WMEX.DLL。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-053.mspx
3. MS08-054 - Windows Media Player中的漏洞可能允许远程执行代码(954154)
- 受影响系统:
Windows Media Player 11
- 漏洞描述:
Windows Media Player 11没有正确的处理从服务器播放列表(SSPL)中的Windows
媒体服务器流传输的特制音频文件。攻击者可能通过构建一个特制音频文件来利
用该漏洞;当使用Windows Media Player 11从Windows媒体服务器流传输时,该
文件可能允许远程执行代码。成功利用此漏洞的攻击者可能完全控制受影响的系
统。
- 临时解决方案:
* 注销wmpeffects.dll。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-054.mspx
4. MS08-055 - Microsoft Office中的漏洞可能允许远程执行代码(955047)
- 受影响软件:
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 2和Service Pack 3
2007 Microsoft Office System
2007 Microsoft Office System Service Pack 1
Microsoft Office OneNote 2007和2007 Service Pack 1
- 漏洞描述:
Microsoft Office使用OneNote协议处理程序(onenote://)处理特制URL的方式
中存在一个远程执行代码漏洞。如果用户点击特制的OneNote URL,该漏洞可能允
许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者
可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
- 临时解决方案:
* 禁用OneNote协议处理器程序。
* 将OneNote协议处理程序重定向到About协议处理程序。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-055.mspx
附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS08-052.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS08-053.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS08-054.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS08-055.mspx
5. http://secunia.com/advisories/31726/
6. http://secunia.com/advisories/31675/
7. http://secunia.com/advisories/31724/
8. http://secunia.com/advisories/31744/
9. http://www.kb.cert.org/vuls/id/996227
10. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=743
11. http://www.zerodayinitiative.com/advisories/ZDI-08-055/
12. http://www.zerodayinitiative.com/advisories/ZDI-08-056/
13. http://www.us-cert.gov/cas/techalerts/TA08-253A.html
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技