首页 -> 安全研究

安全研究

紧急通告
绿盟科技紧急通告(Alert2009-02)

NSFOCUS安全小组(security@nsfocus.com)
http://www.nsfocus.com

微软发布6月份安全公告 修复多个严重安全漏洞

发布日期:2009-06-10


综述:
======
微软发布了6月份的10篇安全公告,这些公告描述并修复了31个安全漏洞,其中17个漏
洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制客户端系统。

我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
并按照我们提供的解决方法予以解决。

分析:
======
微软发布了6月份的10篇最新的安全公告:MS09-018到MS08-027。这些安全公告描述了
31个安全问题,分别是有关Windows操作系统、IE浏览器、Office组件、IIS、Windows
Search中的漏洞。

1. MS09-018 - 活动目录中的漏洞可能允许远程执行代码(971055)

    - 受影响软件和系统:

    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2和Service Pack 3
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 1和Service Pack 2
    Windows Server 2003 x64 Edition和x64 Edition Service Pack 2
    Windows Server 2003 with SP2 for Itanium-based Systems

    - 漏洞描述:

    Windows 2000 Server上的活动目录实现在处理特制的LDAP或LDAPS请求时没有正
    确的释放和管理内存,远程攻击者可以通过提交恶意请求导致拒绝服务或执行任
    意代码。

  - 临时解决方案:

    * 在防火墙阻断TCP 389、636、3268和3269端口。
    
    * 在Windows 2000服务器上禁止匿名LDAP访问。

    - 厂商补丁:

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
    "Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-018.mspx

2. MS09-019 - Internet Explorer累计安全更新(969897)

    - 受影响系统:

    Internet Explorer 5.01
    Internet Explorer 6 Service Pack 1
    Internet Explorer 6
    Internet Explorer 7
    Internet Explorer 8
    
    - 漏洞描述:

    Internet Explorer在解析网页中的DHTML和HTML对象时存在多个内存破坏漏洞,
    在解析恶意脚本时可能出现竞争条件,在缓存数据时可能错误的将缓存的内容渲
    染为HTML。如果用户受骗访问了恶意网页,就可能导致拒绝服务、执行任意代码
    或非授权读取敏感信息。

    - 临时解决方案:

    * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行活动脚
    本之前进行提示。

    * 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本
    之前要求提示。

    - 厂商补丁:

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-019.mspx

3. MS09-020 - IIS中的漏洞可能导致权限提升(970483)

    - 受影响系统:

    IIS 5.0
    IIS 5.1
    IIS 6.0

    - 漏洞描述:

    IIS的WebDAV扩展处理HTTP请求的方式存在多个权限提升漏洞,远程攻击者可以发
    送特制的匿名HTTP请求获得对需要认证位置的访问。

    - 临时解决方案:

    * 禁用WebDAV。
    
    * 更改文件系统ACL拒绝对匿名用户账号访问。

    - 厂商补丁:

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-020.mspx

4. MS09-021 - Microsoft Office Excel中的安全漏洞可能允许远程执行代码(969462)

    - 受影响软件:

    Microsoft Office Excel 2000 Service Pack 3
    Microsoft Office Excel 2002 Service Pack 3
    Microsoft Office Excel 2003 Service Pack 3
    Microsoft Office Excel 2007 Service Pack 1
    Microsoft Office Excel 2007 Service Pack 2
    Microsoft Office 2004 for Mac
    Microsoft Office 2008 for Mac
    Mac的开放XML文件格式转换器
    Microsoft Office Excel Viewer 2003 Service Pack 3
    Microsoft Office Excel Viewer
    Word、Excel和PowerPoint 2007文件格式Service Pack 1的Microsoft Office兼容包
    Word、Excel和PowerPoint 2007文件格式Service Pack 1的Microsoft Office兼容包
    Microsoft Office SharePoint Server 2007 Service Pack 1(32位版)
    Microsoft Office SharePoint Server 2007 Service Pack 2(32位版)
    Microsoft Office SharePoint Server 2007 Service Pack 1(64位版)
    Microsoft Office SharePoint Server 2007 Service Pack 2(64位版)

    - 漏洞描述:

    如果用户受骗打开了恶意的Excel文件,就可能触发记录指针破坏、数组索引内存
    破坏、字符串拷贝栈溢出、字段过滤内存破坏、记录整数溢出等多个漏洞,导致
    执行任意代码。

    - 临时解决方案:

    * 在Excel客户端系统上,打开未知或不可信任来源的文件时,使用Microsoft Office
    隔离转换环境(MOICE)

    * 在Excel客户端系统上,使用Microsoft Office文件阻断策略以防止打开未知或
    不可信任来源的Office 2003及更早版本的文档。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-021.mspx

5. MS09-022 - Windows打印后台程序中的漏洞可能允许远程执行代码(961501)

    - 受影响软件:

    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2和Service Pack 3
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 with SP2 for Itanium-based Systems
    Windows Vista、Vista Service Pack 1和Vista Service Pack 2
    Windows Vista x64 Edition、x64 Edition Service Pack 1和x64 Edition Service
    Pack 2
    Windows Server 2008 for 32-bit Systems和2008 for 32-bit Systems Service
    Pack 2
    Windows Server 2008 for x64-based Systems和2008 for x64-based Systems
    Service Pack 2
    Windows Server 2008 for Itanium-based Systems和2008 for Itanium-based
    Systems Service Pack 2

    - 漏洞描述:

    Windows打印后台程序在解析某些打印数据结构时存在缓冲区溢出,可能会加载任
    意DLL;此外Windows打印服务还可能允许通过认证的本地用户获得权限提升,读
    取或打印系统上的任意文件。
  
    - 临时解决方案:

    * 禁用Print Spooler服务。
    
    * 在Windows 2000 SP4上,从NullSessionPipes注册表项删除Print Spooler服务。
    
    * 在防火墙阻断TCP 139和445端口。
    
    - 厂商补丁:

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/china/technet/security/bulletin/MS09-022.mspx    

6. MS09-023 - Windows Search中的漏洞可能导致信息泄露(963093)

    - 受影响系统:

    Windows Search 4.0

    - 漏洞描述:

    Windows Search没有正确的限制脚本执行的环境。如果系统上或索引邮箱的电子
    邮件中存在特制文件,且用户执行搜索时返回的第一个结果为特制文件,则可能
    执行任意的HTML脚本执行。如果特制文件不是第一个结果,则用户必须选择并预
    览此文件才能发生利用的情况。

    - 临时解决方案:

    无
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-023.mspx

7. MS09-024 - Microsoft Works转换器中的漏洞可能允许远程执行代码(957632)

    - 受影响系统:

    Microsoft Office Word 2000 Service Pack 3
    Microsoft Office Word 2002 Service Pack 3
    安装了Microsoft Works 6–9文件转换器的Microsoft Office Word 2003 Service Pack 3
    Microsoft Office Word 2007 Service Pack 1
    Microsoft Works 8.5
    Microsoft Works 9

    - 漏洞描述:

    Windows文档转换器的Works处理特制Works文件的方式中存在内存破坏漏洞。如果
    用户打开特制的.wps文件,该漏洞可能允许远程执行代码。那些帐户被配置为拥
    有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

    - 临时解决方案:

    * 对于Word 2000和Word 2002,通过限制访问来禁用Works 4.x转换器。
    
    * 对于带Microsoft Works 6–9文件转换器的Word 2003和Word 2007,通过限制访
    问来禁用Works 6-9转换器。

    - 厂商补丁:

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-024.mspx

8. MS09-025 - Windows内核中的漏洞可能允许权限提升(968537)

    - 受影响系统:

    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2和Service Pack 3
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 with SP2 for Itanium-based Systems
    Windows Vista、Vista Service Pack 1和Vista Service Pack 2
    Windows Vista x64 Edition、x64 Edition Service Pack 1和x64 Edition Service
    Pack 2
    Windows Server 2008 for 32-bit Systems和2008 for 32-bit Systems Service
    Pack 2
    Windows Server 2008 for x64-based Systems和2008 for x64-based Systems
    Service Pack 2
    Windows Server 2008 for Itanium-based Systems和2008 for Itanium-based
    Systems Service Pack 2

    - 漏洞描述:

    Windows内核没有正确验证某些内核对象中的更改的方式,没有充分验证从用户态
    传递的某些指针,没有正确验证传递给Windows内核系统调用的参数,编辑特定的
    桌面参数时没有正确验证从用户态传递到内核的输入。成功利用此漏洞的攻击者
    可以运行内核模式中的任意代码。攻击者可随后安装程序;查看、更改或删除数
    据;或者创建拥有完全用户权限的新帐户。

    - 临时解决方案:

    无

    - 厂商补丁:

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-025.mspx

9. MS09-026 - RPC中的漏洞可能允许权限提升(970238)

    - 受影响软件:

    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2和Service Pack 3
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 with SP2 for Itanium-based Systems
    Windows Vista、Vista Service Pack 1和Vista Service Pack 2
    Windows Vista x64 Edition、x64 Edition Service Pack 1和x64 Edition Service
    Pack 2
    Windows Server 2008 for 32-bit Systems和2008 for 32-bit Systems Service
    Pack 2
    Windows Server 2008 for x64-based Systems和2008 for x64-based Systems
    Service Pack 2
    Windows Server 2008 for Itanium-based Systems和2008 for Itanium-based
    Systems Service Pack 2

    - 漏洞描述:

    远程过程调用(RPC)编组引擎未正确更新其内部状态,未更新内部状态可能导致
    从不正确的位置读取指针。 成功利用此漏洞的攻击者可执行任意代码,并可完全
    控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建
    拥有完全用户权限的新帐户。

    - 临时解决方案:

    无
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-026.mspx

10. MS09-027 - Microsoft Office Word中的漏洞可能允许远程执行代码(969514)

    - 受影响软件:

    Microsoft Office Word 2000 Service Pack 3
    Microsoft Office Word 2002 Service Pack 3
    Microsoft Office Word 2003 Service Pack 3
    Microsoft Office Word 2007 Service Pack 1
    Microsoft Office Word 2007 Service Pack 2
    Microsoft Office 2004 for Mac
    Microsoft Office 2008 for Mac
    Mac的开放XML文件格式转换器
    Microsoft Office Word Viewer 2003 Service Pack 3
    Microsoft Office Word Viewer
    用于Word、Excel和PowerPoint 2007文件格式Service Pack 1的Microsoft Office
    兼容包
    用于Word、Excel和PowerPoint 2007文件格式Service Pack 2的Microsoft Office
    兼容包
  
    - 漏洞描述:

    Microsoft Office Word处理包含畸形记录的特制Word文件的方式中存在远程执行
    代码漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统,攻击者可随后
    安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些
    帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影
    响要小。
  
    - 临时解决方案:

    * 使用Microsoft Office文件阻止策略禁止打开来自未知或不可信来源和位置的
    Office 2003以及较早版本的文档。
    
    - 厂商补丁:

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/china/technet/security/bulletin/MS09-027.mspx

附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS09-018.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS09-019.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS09-020.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS09-021.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS09-022.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS09-023.mspx
7. http://www.microsoft.com/china/technet/security/bulletin/MS09-024.mspx
8. http://www.microsoft.com/china/technet/security/bulletin/MS09-025.mspx
9. http://www.microsoft.com/china/technet/security/bulletin/MS09-026.mspx
10. http://www.microsoft.com/china/technet/security/bulletin/MS09-027.mspx
11. http://www.us-cert.gov/cas/techalerts/TA09-160A.html
12. http://secunia.com/advisories/35377/
13. http://secunia.com/advisories/35373/
14. http://secunia.com/advisories/35372/
15. http://secunia.com/advisories/35371/
16. http://secunia.com/advisories/35366/
17. http://secunia.com/advisories/35365/
18. http://secunia.com/advisories/35364/
19. http://secunia.com/advisories/35362/
20. http://secunia.com/advisories/35355/
21. http://marc.info/?l=bugtraq&m=124458269728760&w=2
22. http://marc.info/?l=bugtraq&m=124458228928034&w=2

声 明
==========

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技
============

绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com

© 2024 绿盟科技