微软发布2008年9月份的安全公告
2008-09-10 12:00:00
作者:ccert
来源:
浏览数:0
微软发布2008年9月份的安全公告
微软刚刚发布了2008年9月份的4个安全公告,其中有4个严重事项。它们分别是:
microsoft 安全公告 ms08-054 - 严重
windows media player 中的漏洞可能允许远程执行代码 (954154)
发布日期: 九月 9, 2008
影响的软件系统:
windows media player 11
--windows xp service pack 2 和 windows xp service pack 3
--windows xp professional x64 edition 和
windows xp professional x64 edition service pack 2
--windows vista 和 windows vista service pack 1
--windows vista x64 edition 和 windows vista x64 edition service pack 1
--windows server 2008(用于 32 位系统)*
--windows server 2008(用于基于 x64 的系统)*
cve编号:
cve-2008-2253
风险等级:严重
详细信息:
1 windows media player 采样率漏洞
windows media player 11 中存在一个远程执行代码漏洞。攻击者可能通过构建一个特制音
频文件来利用该漏洞;当使用 windows media player 11 从 windows media 服务器流式传
输时,该文件可能允许远程执行代码。成功利用此漏洞的攻击者可能完全控制受影响的系统。
解决办法
临时解决办法:
注销 wmpeffects.dll
要注销此 dll,请从提升的命令提示符处运行下列命令:
对于基于 windows 的 32 位系统:
regsvr32.exe –u %windir%\system32\wmpeffects.dll
对于基于 windows 的 64 位系统:
regsvr32.exe –u %windir%\syswow64\wmpeffects.dll
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-054.mspx
microsoft 安全公告 ms08-052 - 严重
gdi 中的漏洞可能允许远程执行代码 (954593)
发布日期: 九月 9, 2008
影响的操作系统和软件 :
操作系统
-- windows xp service pack 2 和 windows xp service pack 3
-- windows xp professional x64 edition 和
windows xp professional x64 edition service pack 2
-- windows server 2003 service pack 1 和 windows server 2003 service pack 2
-- windows server 2003 x64 edition 和
windows server 2003 x64 edition service pack 2
-- windows server 2003 sp1(用于基于 itanium 的系统)以及
windows server 2003 sp2(用于基于 itanium 的系统)
-- windows vista 和 windows vista service pack 1
-- windows vista x64 edition 和 windows vista x64 edition service pack 1
-- windows server 2008(用于 32 位系统)*
-- windows server 2008(用于基于 x64 的系统)*
-- windows server 2008(用于基于 itanium 的系统)
internet explorer 6
microsoft windows 2000 service pack 4
-- microsoft internet explorer 6 service pack 1
microsoft .net framework
microsoft windows 2000 service pack 4
-- microsoft .net framework 1.0 service pack 3
-- microsoft .net framework 1.1 service pack 1
-- microsoft .net framework 2.0
-- microsoft .net framework 2.0 service pack 1
microsoft office
-- microsoft office xp service pack 3
-- microsoft office 2003 service pack 2
-- 2007 microsoft office system
-- microsoft visio 2002 service pack 2
-- microsoft office powerpoint viewer 2003
-- microsoft works 8
-- microsoft digital image suite 2006
microsoft sql server
--安装在 microsoft windows 2000 service pack 4 上的
sql 2000 reporting services service pack 2
-- sql server 2005 service pack 2
-- sql server 2005 x64 edition service pack 2
-- sql server 2005 service pack 2(用于基于 itanium 的系统)
-- sql server 2005 service pack 2
-- sql server 2005 x64 edition service pack 2
-- sql server 2005 service pack 2(用于基于 itanium 的系统)
开发工具
-- microsoft visual studio .net 2002 service pack 1
-- microsoft visual studio .net 2003 service pack 1
-- microsoft visual studio 2005 service pack 1
-- microsoft visual studio 2008
--安装在 microsoft windows 2000 service pack 4 上的
microsoft report viewer 2005 service pack 1 redistributable package
--安装在 microsoft windows 2000 service pack 4 上的
microsoft report viewer 2008 redistributable package
--安装在 microsoft windows 2000 service pack 4 上的
microsoft visual foxpro 8.0 service pack 1
--安装在 microsoft windows 2000 service pack 4 上的
microsoft visual foxpro 9.0 service pack 1
--安装在 microsoft windows 2000 service pack 4 上的
microsoft visual foxpro 9.0 service pack 2
-- microsoft platform sdk redistributable: gdi
安全软件
--安装在 microsoft windows 2000 service pack 4 上的
microsoft forefront client security 1.0
cve编号:
cve-2007-5348
cve-2008-3012
cve-2008-3013
cve-2008-3014
cve-2008-3015
风险等级:严重
详细信息:
1 gdi vml 缓冲区溢出漏洞
gdi 处理渐变大小的方式中存在一个远程执行代码漏洞。 如果用户浏览包含特制内容
的网站,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的
系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新
帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的
影响要小。
2 gdi emf 内存损坏漏洞
gdi 处理内存分配的方式中存在一个远程执行代码漏洞。 如果用户打开特制的 emf
图像文件或浏览包含特制内容的网站,则此漏洞可能允许远程执行代码。 成功利用此漏洞
的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;
或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比
具有管理用户权限的用户受到的影响要小。
3 gdi gif 分析漏洞
gdi 分析 gif 图像的方式中存在一个远程执行代码漏洞。 如果用户打开特制的 gif
图像文件或浏览包含特制内容的网站,则此漏洞可能允许远程执行代码。 成功利用此漏洞
的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;
或者创建新帐户。
4 gdi wmf 缓冲区溢出漏洞
gdi 为 wmf 图像文件分配内存的方式中存在一个远程执行代码漏洞。 如果用户打开
特制的 wmf 图像文件或浏览包含特制内容的网站,则此漏洞可能允许远程执行代码。 成
功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改
或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户
权限的用户比具有管理用户权限的用户受到的影响要小。
5 gdi bmp 整数溢出漏洞 –
gdi 处理整数计算的方式中存在一个远程执行代码漏洞。 如果用户打开特制的 bmp
图像文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响
的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的
新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到
的影响要小。
解决办法
临时解决办法:
1 限制对 gdiplus.dll 的访问
1). 从提升的管理员命令提示符处运行下列命令:
for /f "tokens=*" %g in ('dir /b /s %windir%\winsxs\gdiplus.dll') do cacls %g /e /p
everyone:n
for /f "tokens=*" %g in ('dir /b /s ^"%programfiles%\microsoft
office\gdiplus.dll^"') do cacls
"%g" /e /p everyone:n
for /f "tokens=*" %g in ('dir /b /s ^"%programfiles^(x86^)%\microsoft
office\gdiplus.dll^"') do
cacls "%g" /e /p everyone:n
2). 重新启动
2 注销 vgx.dll
1). 依次单击“开始”、“运行”,键入 "%systemroot%\system32\regsvr32.exe" -u
"%commonprogramfiles%\microsoft shared\vgx\vgx.dll",然后单击“确定”。
2). 此时将出现一个对话框,确认注销过程已成功完成。 单击“确定”关闭对话框。
阻止 com 对象在 internet explorer 中运行
您可以通过在注册表中为控件设置 kill bit 来禁止尝试在 internet explorer 中实例化
com 对象。
windows registry editor version 5.00
[hkey_local_machine\software\microsoft\internet explorer\activex
compatibility\{fa91df8d-53ab-455d-ab20-f2f023e498d3}]
"compatibility flags"=dword:00000400
[hkey_local_machine\software\wow6432node\microsoft\internet explorer\activex
compatibility\{fa91df8d-53ab-455d-ab20-f2f023e498d3}]
"compatibility flags"=dword:00000400
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-052.mspx
microsoft 安全公告 ms08-053 - 严重
windows media encoder 9 中的漏洞可能允许远程执行代码 (954156)
发布日期: 九月 9, 2008
影响软件:
windows media encoder 9 series
--microsoft windows 2000 service pack 4
--windows xp service pack 2 和 windows xp service pack 3
--windows xp professional x64 edition 和
windows xp professional x64 edition service pack 2
--windows server 2003 service pack 1 和 windows server 2003 service pack 2
--windows server 2003 x64 edition 和 windows server 2003 x64 edition service pack 2
--windows vista 和 windows vista service pack 1
--windows vista x64 edition 和 windows vista x64 edition service pack 1
--windows server 2008(用于 32 位系统)*
--windows server 2008(用于基于 x64 的系统)*
windows media encoder 9 series x64 edition
--windows xp professional x64 edition 和
windows xp professional x64 edition service pack 2
--windows server 2003 x64 edition 和 windows server 2003 x64 edition service pack 2
--windows vista x64 edition 和 windows vista x64 edition service pack 1
--windows server 2008(用于基于 x64 的系统)*
cve编号:
cve-2008-3008
风险等级:重要
详细信息:
1 windows media encoder 缓冲区溢出漏洞
windows media encoder 9 series 安装的 wmex.dll activex 控件中存在一个远程执行
代码漏洞。 如果用户查看特制网页,此漏洞可能允许远程执行代码。 如果用户使用管理用
户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程
序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥
有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
解决办法
临时解决办法:
阻止 wmex.dll 在 internet explorer 中运行。
windows 注册表编辑器 5.00 版
对于 32 位系统上运行的 windows media encoder 9 series 或 64 位系统上运行的
windows media encoder 9 series x64 edition:
[hkey_local_machine\software\microsoft\internet explorer\activex
compatibility\{a8d3ad02-7508-4004-b2e9-ad33f087f43c}]
"compatibility flags"=dword:0x400
对于 64 位系统上运行的 windows media encoder 9 series:
[hkey_local_machine\software\wow6432node\microsoft\internet explorer\activex
compatibility\{a8d3ad02-7508-4004-b2e9-ad33f087f43c}]
"compatibility flags"=dword:0x400
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-053.mspx
microsoft 安全公告 ms08-055 - 严重
microsoft office 中的漏洞可能允许远程执行代码 (955047)
发布日期: 九月 9, 2008
影响的软件
microsoft office xp service pack 3
microsoft office xp service pack 3
microsoft office 2003 service pack 3
2007 microsoft office system
2007 microsoft office system service pack 1
microsoft office onenote 2007
microsoft office onenote 2007 service pack 1
cve编号:
cve-2008-3007
风险等级:严重
详细信息:
1 统一资源定位器验证错误漏洞
microsoft office 使用 onenote 协议处理程序 (onenote://) 处理特制 url 的方式中存在
一个远程执行代码漏洞。 如果用户点击特制的 onenote url,该漏洞可能允许远程执行代
码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、
更改或删除数据;或者创建拥有完全用户权限的新帐户。
解决办法
临时解决办法:
禁用 onenote 协议处理器程序
交互方法
1单击“开始”,单击“运行”,键入“regedit”(不带双引号),然后单击“确定”。
2展开 hkey_classes_root,单击“onenote”,然后单击“文件”菜单并选择“导出”。
3在“导出注册表文件”对话框中,键入“onenote registry backup.reg”并按“保存”。 默认情况
下,此操作将在“我的文档”文件夹中创建此注册表项的备份。
4展开 onenote 项,单击右窗格中的“url protocol”注册表值,然后按 delete。 当系统提
示您通过“确认数值删除”对话框删除注册表数值时,请选择“是”。
管理的部署脚本
1 首先,可以使用下列命令从被管理的部署脚本备份注册表项:
regedit.exe /e onenote_registry_backup.reg hkey_classes_root\onenote
2 接下来,将下列内容保存到扩展名为 .reg 的文件,例如
delete_onenote_url_protocol.reg:
windows registry editor version 5.00
[hkey_classes_root\onenote]
"url protocol"=-
3 在目标计算机上,使用下列命令运行在步骤 2 中创建的上述注册表脚本:
regedit.exe /s delete_onenote_url_protocol.reg
将 onenote 协议处理程序重定向到 about 协议处理程序
交互方法
1单击“开始”,单击“运行”,键入“regedit”(不带双引号),然后单击“确定”。
2展开 hkey_classes_root\protocols,然后单击“handler”。
3在“编辑”菜单上,单击“新建”,然后单击“项”。
4在新项对话框中键入“onenote”(不带引号),然后按 enter。
5展开新的 hkey_classes_root\protocols\handler\onenote 注册表项,并在“编辑”
菜单上单击“新建”,然后单击“字符串值”。
6在新的字符串值对话框中,键入“clsid”(不带引号)。
7在注册表编辑器的右窗格中,双击新的“clsid”注册表值,在“数值数据”对话框中键入下
列内容或将其粘贴到该对话框中: {3050f406-98b5-11cf-bb82-00aa00bdce0b},然后
按“确定”按钮。
管理的部署脚本
1 将下列内容保存到扩展名为 .reg 的文件,例如 onenote_handler.reg:
windows registry editor version 5.00
[hkey_classes_root\protocols\handler\onenote]
"clsid"="{3050f406-98b5-11cf-bb82-00aa00bdce0b}"
2在目标计算机上,使用下列命令运行在步骤 1 中创建的上述注册表脚本:
regedit.exe /s onenote_handler.reg
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-055.mspx