精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

微軟發(fā)布2009年4月份的安全公告(含補丁下載)

安全 漏洞
緩沖區(qū)溢出##遠程攻擊##立即處理[msg]微軟剛剛發(fā)布了2009年4月份的3個安全公告,其中有5個嚴重,2個重要,1個中等。

微軟剛剛發(fā)布了2009年4月份的3個安全公告,其中有5個嚴重,2個重要,1個中等。
它們分別是:

Microsoft 安全公告 MS09-010 - 嚴重
寫字板和 Office 文本轉(zhuǎn)換器中的漏洞可能允許遠程執(zhí)行代碼 (960477)
發(fā)布日期: 四月 14, 2009

影響軟件:

Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系統(tǒng))
Windows Server 2003 SP2(用于基于 Itanium 的系統(tǒng))
Microsoft Office 2000 Service Pack 3
--Microsoft Office Word 2000 Service Pack 3
Microsoft Office XP Service Pack 3
--Microsoft Office Word 2002 Service Pack 3
Microsoft Office Converter Pack

CVE編號:
CVE-2009-0087
CVE-2008-4841
CVE-2009-0088
CVE-2009-0235

風險等級:嚴重

詳細信息:

1寫字板和 Office 文本轉(zhuǎn)換器內(nèi)存損壞漏洞
當用戶打開包含格式不正確的數(shù)據(jù)的特制 Word 6 文件時寫字板和 Microsoft Office 中的
文本轉(zhuǎn)換器處理內(nèi)存的方式中存在一個遠程執(zhí)行代碼漏洞。

2寫字板 Word 97 文本轉(zhuǎn)換器堆棧溢出漏洞
Microsoft 寫字板在分析特制的 Word 97 文檔時處理內(nèi)存的方式中存在一個遠程執(zhí)行代碼
漏洞。 如果用戶打開包括格式錯誤的列表結(jié)構(gòu)的特制 Word 文件,則該漏洞可能允許遠程
執(zhí)行代碼。

3 Word 2000 WordPerfect 6.x 轉(zhuǎn)換器堆棧損壞漏洞
Microsoft Office Word 2000 附帶的 WordPerfect 6.x 轉(zhuǎn)換器在分析特制的 WordPerfect 文檔
時處理內(nèi)存的方式中存在一個遠程執(zhí)行代碼漏洞。

4寫字板 Word 97 文本轉(zhuǎn)換器堆棧溢出漏洞
由于用戶在打開特制 Word 文件時導(dǎo)致內(nèi)存損壞,寫字板中存在一個遠程執(zhí)行代碼漏洞。

解決辦法
臨時解決辦法:

1請勿打開或保存從不受信任來源或從安裝了寫字板或 Microsoft Office 的受影響版本的受
信任來源意外收到的 Microsoft Office 文件。

2通過限制訪問來禁用 Word 6 轉(zhuǎn)換器

3請勿打開或保存從不受信任來源或從受信任來源意外收到的 Microsoft Office、RTF 或
Write 文件。 當用戶打開特制文件時,攻擊者可以利用此漏洞。

4通過限制對 mswrd8.wpc 的訪問來禁用 Word 6 轉(zhuǎn)換器

5通過限制對 wpft632.cnv 的訪問來禁用 Office 文本轉(zhuǎn)換器

補丁更新:

廠商已經(jīng)針對該漏洞發(fā)布了相應(yīng)的安全公告和補丁程序,由于補丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(wù)(http://sus.ccert.edu.cn)進行更新.

參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-010.mspx

Microsoft 安全公告 MS09-013 - 嚴重
Windows HTTP 服務(wù)中的漏洞可能允許遠程執(zhí)行代碼 (960803)
發(fā)布日期: 四月 14, 2009

影響軟件:

Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系統(tǒng))
Windows Server 2003 SP2(用于基于 Itanium 的系統(tǒng))
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系統(tǒng))*
Windows Server 2008(用于基于 x64 的系統(tǒng))*
Windows Server 2008(用于基于 Itanium 的系統(tǒng))
 
CVE編號:

CVE 2009-0086
CVE 2009-0089
CVE-2009-0550

風險等級:嚴重

詳細信息:
1 Windows HTTP 服務(wù)整數(shù)下溢漏洞

Windows HTTP 服務(wù)處理遠程 Web 服務(wù)器返回的特定值的方式中存在一個遠程執(zhí)行代碼
漏洞。 成功利用此漏洞的攻擊者可以完全控制受影響的系統(tǒng)。 攻擊者隨后可安裝程序;查
看、更改或刪除數(shù)據(jù);或者創(chuàng)建權(quán)限與調(diào)用 WinHTTP API 以連接攻擊者的 Web 服務(wù)器的
服務(wù)或應(yīng)用程序相同的新帳戶。

2 Windows HTTP 服務(wù)證書名稱不匹配漏洞

由于對數(shù)字證書中的可分辨名稱驗證不完整,而使得 Windows HTTP 服務(wù)中存在欺騙漏洞。
當攻擊者結(jié)合其他特定的攻擊(如 DNS 欺騙)時,可能會成功欺騙使用 Windows HTTP 服
務(wù)的任何應(yīng)用程序所在的網(wǎng)站的數(shù)字證書。

3 Windows HTTP 服務(wù)憑據(jù)反射漏洞

當用戶連接到攻擊者的 Web 服務(wù)器時,Windows HTTP 服務(wù)處理 NTLM 憑據(jù)的方式中存
在一個遠程執(zhí)行代碼漏洞。 此漏洞允許攻擊者重放用戶憑據(jù),并在登錄用戶的上下文中執(zhí)
行代碼。 如果用戶使用管理用戶權(quán)限登錄,成功利用此漏洞的攻擊者便可完全控制受影響
的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的
新帳戶。 那些帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶比具有管理用戶權(quán)限的用戶受到
的影響要小。

解決辦法
臨時解決辦法:

Microsoft 并未發(fā)現(xiàn)此漏洞的任何變通辦法。

補丁更新:

廠商已經(jīng)針對該漏洞發(fā)布了相應(yīng)的安全公告和補丁程序,由于補丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(wù)(http://sus.ccert.edu.cn)進行更新.

參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-013.mspx

 

Microsoft 安全公告 MS09-011 - 嚴重
Microsoft DirectShow 中的漏洞可能允許遠程執(zhí)行代碼 (961373)
發(fā)布日期: 四月 14, 2009

影響軟件:

DirectX 8.1
Microsoft Windows 2000 Service Pack 4

DirectX 9.0
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition
 Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系統(tǒng))
Windows Server 2003 SP2(用于基于 Itanium 的系統(tǒng))

CVE編號:
CVE-2009-0084

風險等級:嚴重

詳細信息:
1 MJPEG 解壓縮漏洞

Microsoft DirectShow 處理受支持格式文件的方式中存在一個遠程執(zhí)行代碼漏洞。 如果用戶
打開特制的 MJPEG 文件,此漏洞可能允許執(zhí)行代碼。 如果用戶使用管理用戶權(quán)限登錄,
成功利用此漏洞的攻擊者便可完全控制受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更
改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 那些帳戶被配置為擁有較少系統(tǒng)用
戶權(quán)限的用戶比具有管理用戶權(quán)限的用戶受到的影響要小。

解決辦法
臨時解決辦法:

禁用 Quartz.dll 中 MJPEG 內(nèi)容的解碼:
1單擊“開始”,單擊“運行”,在“打開”框中鍵入 Regedit,然后單擊“確定”。
2找到并隨后單擊下列注冊表子項:
HKEY_CLASSES_ROOT\CLSID\{301056D0-6DFF-11D2-9EEB-006008039E37}
3單擊“文件”菜單并選擇“導(dǎo)出”。
4在“導(dǎo)出注冊表文件”對話框中,鍵入 MJPEG_Decoder_Backup.reg,然后單擊“保存”。
注意 默認情況下,此操作將在“我的文檔”文件夾中創(chuàng)建此注冊表項的備份。
5按鍵盤上的“Delete”鍵刪除該注冊表項。 當系統(tǒng)提示您通過“確認項刪除”對話框刪除注冊
表項時,單擊“是”。

補丁更新:
廠商已經(jīng)針對該漏洞發(fā)布了相應(yīng)的安全公告和補丁程序,由于補丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
http://sus.ccert.edu.cn)進行更新.

參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-011.mspx

 

Microsoft 安全公告 MS09-014 - 嚴重
Internet Explorer 的累積性安全更新 (963027)
發(fā)布日期: 四月 14, 2009

影響軟件:
Internet Explorer 5.01 和 Internet Explorer 6 Service Pack 1
--Microsoft Windows 2000 Service Pack 4

Internet Explorer 6
-- Windows XP Service Pack 2 和 Windows XP Service Pack 3
--Windows XP Professional x64 Edition
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 1
--Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition
--Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2003 SP1(用于基于 Itanium 的系統(tǒng))
--Windows Server 2003 SP2(用于基于 Itanium 的系統(tǒng))

Internet Explorer 7
--Windows XP Service Pack 2 和 Windows XP Service Pack 3
--Windows XP Professional x64 Edition
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 1
--Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition
--Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2003 SP1(用于基于 Itanium 的系統(tǒng))
--Windows Server 2003 SP2(用于基于 Itanium 的系統(tǒng))
--Windows Vista 和 Windows Vista Service Pack 1
--Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
--Windows Server 2008(用于 32 位系統(tǒng))*
--Windows Server 2008(用于基于 x64 的系統(tǒng))*
--Windows Server 2008(用于基于 Itanium 的系統(tǒng))

CVE編號:
CVE-2008-2540
CVE-2009-0550
CVE-2009-0551
CVE-2009-0552
CVE-2009-0553
CVE-2009-0554

風險等級:嚴重

詳細信息:
1混合威脅遠程執(zhí)行代碼漏洞

在 Internet Explorer 在系統(tǒng)上查找和打開文件的方式中存在一個混合威脅遠程執(zhí)行代碼漏
洞。 攻擊者可以通過構(gòu)建特制的網(wǎng)頁來利用該漏洞。 當用戶查看網(wǎng)頁時,該漏洞可能允許
遠程執(zhí)行代碼。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權(quán)限。 如果用戶
使用管理用戶權(quán)限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統(tǒng)。 攻擊者可
隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

2 WinINet 憑據(jù)反射漏洞

當用戶通過 HTTP 協(xié)議連接到攻擊者的服務(wù)器時,在 WinINet 處理 NTLM 憑據(jù)的方式中
存在一個遠程執(zhí)行代碼漏洞。 此漏洞允許攻擊者重放用戶憑據(jù),并在登錄用戶的上下文中
執(zhí)行代碼。 如果用戶使用管理用戶權(quán)限登錄,成功利用此漏洞的攻擊者便可完全控制受影
響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限
的新帳戶。

3頁面過渡內(nèi)存損壞漏洞

在 Internet Explorer 處理在網(wǎng)頁間導(dǎo)航時的過渡的方式中存在一個遠程指向代碼漏洞。 因
此,如果用戶訪問了特制網(wǎng)站,系統(tǒng)內(nèi)存就可能以一種攻擊者可以執(zhí)行任意代碼的方式受到
破壞。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權(quán)限。 如果用戶使用管理
用戶權(quán)限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統(tǒng)。 攻擊者可隨后安裝
程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

4未初始化的內(nèi)存損壞漏洞

Internet Explorer 訪問尚未正確初始化或已被刪除的對象的方式中存在一個遠程執(zhí)行代碼漏
洞。 攻擊者可以通過構(gòu)建特制的網(wǎng)頁來利用該漏洞。 當用戶查看網(wǎng)頁時,該漏洞可能允許
遠程執(zhí)行代碼。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權(quán)限。 如果用戶
使用管理用戶權(quán)限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統(tǒng)。 攻擊者可
隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

5未初始化的內(nèi)存損壞漏洞

Internet Explorer 訪問尚未初始化或已被刪除的對象的方式中存在一個遠程執(zhí)行代碼漏洞。
攻擊者可以通過構(gòu)建特制的網(wǎng)頁來利用該漏洞。 當用戶查看網(wǎng)頁時,該漏洞可能允許遠程
執(zhí)行代碼。 成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權(quán)限。

解決辦法
臨時解決辦法:

1將 Internet 和本地 Intranet 安全區(qū)域設(shè)置設(shè)為“高”,以便在這些區(qū)域中運行 ActiveX 控
件和活動腳本之前進行提示
要提高 Internet Explorer 中的瀏覽安全級別,請按照以下步驟進行操作:
1) 在 Internet Explorer 的“工具”菜單上,單擊“Internet 選項”。
2) 在“Internet 選項”對話框中,單擊“安全”選項卡,然后單擊“Internet”圖標。
3) 在“該區(qū)域的安全級別”下,將滑塊移至“高”。 這將您訪問的所有網(wǎng)站的安全級別均設(shè)置
為“高”.

2將 Internet Explorer 配置為在 Internet 和本地 Intranet 安全區(qū)域中運行活動腳本或禁用
活動腳本之前進行提示
通過更改設(shè)置,以在 Internet 和本地 Intranet 安全區(qū)域中運行活動腳本或禁用活動腳本之
前進行提示,可幫助防止利用此漏洞。 為此,可執(zhí)行以下步驟:
1) 在 Internet Explorer 中,單擊“工具”菜單上的“Internet 選項”。
2) 單擊“安全”選項卡。
3) 單擊“Internet”,然后單擊“自定義級別”。
4) 在“設(shè)置”下方,在“腳本”部分的“活動腳本”下方單擊“提示”或“禁用”,
然后單擊“確定”。
5) 單擊“本地 Intranet”,然后單擊“自定義級別”。
6) 在“設(shè)置”下方,在“腳本”部分的“活動腳本”下方單擊“提示”或“禁用”,
然后單擊“確定”。
7) 單擊“確定”兩次返回到 Internet Explorer。

補丁更新:

廠商已經(jīng)針對該漏洞發(fā)布了相應(yīng)的安全公告和補丁程序,由于補丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(wù)(http://sus.ccert.edu.cn)進行更新.

參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-014.mspx

Microsoft 安全公告 MS09-009 - 嚴重
Microsoft Office Excel 中的漏洞可以導(dǎo)致遠程執(zhí)行代碼 (968557)
發(fā)布日期: 四月 14, 2009

影響軟件:

Microsoft Office 2000 Service Pack 3
--Microsoft Office Excel 2000 Service Pack 3
Microsoft Office XP Service Pack 3
--Microsoft Office Excel 2002 Service Pack 3
Microsoft Office 2003 Service Pack 3
--Microsoft Office Excel 2003 Service Pack 3
2007 Microsoft Office System Service Pack 1
--Microsoft Office Excel 2007 Service Pack 1*
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Microsoft Office Excel Viewer 2003 Service Pack 3
Microsoft Office Excel Viewer
用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 1 的 Microsoft Office 兼容包
 
CVE編號:
CVE-2009-0100
CVE-2009-0238

風險等級:嚴重

詳細信息:
1內(nèi)存損壞漏洞

Microsoft Office Excel 中存在一個遠程執(zhí)行代碼漏洞,如果用戶打開一個含有格式錯誤的對
象的特制 Excel 文件,就可能允許遠程代碼執(zhí)行。 成功利用此漏洞的攻擊者可以完全控制
受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶
權(quán)限的新帳戶。

2內(nèi)存損壞漏洞

Microsoft Office Excel 中存在一個遠程執(zhí)行代碼漏洞,如果用戶打開一個含有格式錯誤的對
象的特制 Excel 文件,就可能允許遠程代碼執(zhí)行。 成功利用此漏洞的攻擊者可以完全控制
受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶
權(quán)限的新帳戶。

解決辦法
臨時解決辦法:

1當打開來自未知來源或不可信來源的文件時使用 Microsoft Office Isolated Conversion
Environment (MOICE)
2使用 Microsoft Office 文件阻止策略禁止打開來自未知或不可信來源和位置的 Office
2003 以及較早版本的文檔
對于 Office 2003
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
注意 為了對 Office 2003 使用“FileOpenBlock”,必須應(yīng)用所有最新的 Office 2003 安
全更新。
對于 2007 Office system
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001

補丁更新:

廠商已經(jīng)針對該漏洞發(fā)布了相應(yīng)的安全公告和補丁程序,由于補丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(wù)(http://sus.ccert.edu.cn)進行更新.

參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-009.mspx

Microsoft 安全公告 MS09-012 - 重要
Windows 中的漏洞可能允許特權(quán)提升 (959454)
發(fā)布日期: 四月 14, 2009

影響軟件:

MSDTC 事務(wù)處理設(shè)備更新
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系統(tǒng))
Windows Server 2003 SP2(用于基于 Itanium 的系統(tǒng))
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系統(tǒng))*
Windows Server 2008(用于基于 x64 的系統(tǒng))*
Windows Server 2008(用于基于 Itanium 的系統(tǒng))

Windows 服務(wù)隔離更新
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系統(tǒng))
Windows Server 2003 SP2(用于基于 Itanium 的系統(tǒng))
Windows Vista
Windows Vista Service Pack 1
Windows Vista x64 Edition
Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系統(tǒng))*
Windows Server 2008(用于基于 x64 的系統(tǒng))*
Windows Server 2008(用于基于 Itanium 的系統(tǒng))

CVE編號:

CVE-2008-1436
CVE-2009-0078
CVE-2009-0079
CVE-2009-0080

風險等級:重要

詳細信息:
1 Windows MSDTC 服務(wù)隔離漏洞

Microsoft Windows 平臺上的 Microsoft 分布式事務(wù)處理協(xié)調(diào)器 (MSDTC) 事務(wù)處理設(shè)備中
存在特權(quán)提升漏洞。 MSDTC 留下一個可被任何調(diào)用它的進程假冒的 NetworkService 令
牌。 此漏洞允許不在 NetworkService 帳戶下運行但具有 SeImpersonatePrivilege 的進程將
其特權(quán)提升到 NetworkService 并使用 NetworkService 特權(quán)執(zhí)行代碼。 成功利用此漏洞的
攻擊者可執(zhí)行任意代碼,并可完全控制受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更
改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

2 Windows WMI 服務(wù)隔離漏洞
由于 Windows 管理規(guī)范 (WMI) 提供程序未正確隔離在 NetworkService 或 LocalService
帳戶下運行的進程,存在特權(quán)提升漏洞。 該漏洞能夠允許攻擊者使用提升的特權(quán)運行代碼。
成功利用此漏洞的攻擊者可執(zhí)行任意代碼,并可完全控制受影響的系統(tǒng)。 攻擊者可隨后安
裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

3 Windows RPCSS 服務(wù)隔離漏洞
由于 RPCSS 服務(wù)未正確隔離在 NetworkService 或 LocalService 帳戶下運行的進程,存在
特權(quán)提升漏洞。 該漏洞能夠允許攻擊者使用提升的特權(quán)運行代碼。 成功利用此漏洞的攻擊
者可執(zhí)行任意代碼,并可完全控制受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或
刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

4 Windows 線程池 ACL 弱點漏洞
由于 Windows 對當前 ThreadPool 的線程設(shè)置錯誤的訪問控制列表 (ACL),存在特權(quán)提升
漏洞。 該漏洞能夠允許攻擊者使用提升的特權(quán)運行代碼。 成功利用此漏洞的攻擊者可執(zhí)行
任意代碼,并可完全控制受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);
或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

解決辦法
臨時解決辦法:

1 IIS 6.0 - 為 IIS 中的應(yīng)用程序池配置工作進程標識 (WPI) 以使用 IIS 管理器中創(chuàng)建的帳
戶并禁用 MSDTC
請執(zhí)行下列步驟:
1)在 IIS 管理器中,展開本地計算機,展開應(yīng)用程序池,右鍵單擊應(yīng)用程序池,然后選擇
屬性。
2)單擊“身份”選項卡,然后單擊“可配置”。 在用戶名和密碼框中,在您想運行的工作進程
下方鍵入帳戶的用戶名和密碼。
3)將已選擇的用戶帳戶添加到 IIS_WPG 組。

禁用分布式事務(wù)處理協(xié)調(diào)器將有助于防止受影響的系統(tǒng)嘗試利用此漏洞。 若要禁用分布式
事務(wù)處理協(xié)調(diào)器,請執(zhí)行下列步驟:
1)單擊“開始”,然后單擊“控制面板”。 或者,指向“設(shè)置”,然后單擊“控制面板”。
2)雙擊“管理工具”。 或者,單擊切換到“經(jīng)典視圖”,然后雙擊“管理工具”。
3)雙擊“服務(wù)”。
4)雙擊“Distributed Transaction Coordinator”。
5)在“啟動類型”列表中,單擊“禁用”。
6)單擊“停止”(如果已啟動),然后單擊“確定”。
您還可以通過在命令提示符處使用以下命令來停止和禁用 MSDTC 服務(wù):
sc stop MSDTC & sc config MSDTC start= disabled

2 IIS 7.0 - 為 IIS 管理器中的應(yīng)用程序池指定一個 WPI
1)在 IIS 管理器中,展開服務(wù)器節(jié)點,展開應(yīng)用程序池,右鍵單擊應(yīng)用程序池,然后單擊“高
級設(shè)置”.
2)找到身份項,然后單擊 … 按鈕打開應(yīng)用程序池身份對話框。
3)選擇自定義帳戶選項,然后單擊“設(shè)置”打開設(shè)置憑據(jù)對話框。 在用戶名和密碼文本框中
鍵入選定的帳戶名和密碼。 在確認密碼文本框中重新鍵入密碼,然后單擊“確定”。

3 IIS 7.0 - 使用命令行實用程序 APPCMD.exe 為應(yīng)用程序池指定一個 WPI
1)通過提升的命令提示符,更改 %systemroot%\system32\inetsrv 目錄。
2)使用以下語法執(zhí)行 APPCMD.exe 命令,其中字符串是應(yīng)用程序池的名稱;用戶名:字符
串是分配給應(yīng)用程序池的帳戶的用戶名;密碼:字符串是帳戶的密碼。
appcmd set config /section:applicationPools /
[name='string'].processModel.identityType:SpecificUser /
[name='string'].processModel.userName:string /
[name='string'].processModel.password:string

補丁更新:

廠商已經(jīng)針對該漏洞發(fā)布了相應(yīng)的安全公告和補丁程序,由于補丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(wù)(http://sus.ccert.edu.cn)進行更新.

參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-012.mspx

Microsoft 安全公告 MS09-016 - 重要
Microsoft ISA Server 和 Forefront Threat Management Gateway (Medium Business Edition) 中
的漏洞可能導(dǎo)致拒絕服務(wù) (961759)
發(fā)布日期: 四月 14, 2009

影響軟件:

Microsoft Forefront Threat Management Gateway, Medium Business Edition*
Microsoft Internet Security and Acceleration Server 2004 Standard Edition Service Pack 3**
Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition Service Pack 3
Microsoft Internet Security and Acceleration Server 2006
Microsoft Internet Security and Acceleration Server 2006 可支持性更新
Microsoft Internet Security and Acceleration Server 2006 Service Pack 1

CVE編號:
CVE-2009-0077
CVE-2009-0237

風險等級:重要

詳細信息:
1.Web 代理 TCP 狀態(tài)限制拒絕服務(wù)漏洞

防火墻引擎在為 Web 代理或者 Web 發(fā)布偵聽器處理 TCP 狀態(tài)的方式中存在拒絕服務(wù)漏
洞。該漏洞可允許遠程用戶使 Web 偵聽器停止響應(yīng)新請求。

2.跨站點腳本執(zhí)行漏洞

ISA Server 或 Forefront TMG 中的 HTML 窗體身份驗證組件 (cookieauth.dll) 中存在一個
跨站點腳本執(zhí) ( XSS ) 漏洞,其允許惡意腳本代碼假借運行 cookieauth.dll 的服務(wù)器在另一
用戶的設(shè)備上運行。這是一個可導(dǎo)致欺騙和信息泄露的間斷性跨站點腳本執(zhí)行漏洞。

解決辦法
臨時解決辦法:
Microsoft 并未發(fā)現(xiàn)此漏洞的任何變通辦法。

補丁更新:

廠商已經(jīng)針對該漏洞發(fā)布了相應(yīng)的安全公告和補丁程序,由于補丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(wù)(http://sus.ccert.edu.cn)進行更新.

參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-016.mspx

Microsoft 安全公告 MS09-015 – 中等
SearchPath 中的混合威脅漏洞可能允許特權(quán)提升 (959426)
發(fā)布日期: 四月 14, 2009

影響軟件:

Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系統(tǒng))
Windows Server 2003 SP2(用于基于 Itanium 的系統(tǒng))
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系統(tǒng))*
Windows Server 2008(用于基于 x64 的系統(tǒng))*
Windows Server 2008(用于基于 Itanium 的系統(tǒng))

CVE編號:

CVE-2008-2540

風險等級:中等

詳細信息:

1.混合威脅特權(quán)提升漏洞

Windows 中的 SearchPath 功能查找并打開系統(tǒng)上的文件的方式中存在混合威脅特權(quán)提升
漏洞。 攻擊者可能通過誘使用戶將特制的文件下載到特定位置,然后打開在某些情況下可
能加載該文件的應(yīng)用程序來利用此漏洞。

解決辦法

臨時解決辦法:
Microsoft 并未發(fā)現(xiàn)此漏洞的任何變通辦法。

補丁更新:

廠商已經(jīng)針對該漏洞發(fā)布了相應(yīng)的安全公告和補丁程序,由于補丁安裝選擇比較復(fù)雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
http://sus.ccert.edu.cn)進行更新.

參考鏈接:

http://www.microsoft.com/china/technet/security/bulletin/ms09-015.mspx

【相關(guān)文章】

責任編輯:王文文 來源: 51CTO.com
相關(guān)推薦

2009-06-10 18:47:14

安全公告補丁下載IE8

2009-09-09 14:23:04

2009-02-11 09:25:03

2009-08-13 15:16:47

2009-01-18 18:26:35

2009-03-11 17:07:07

2009-05-13 10:40:14

2009-07-15 09:36:06

2009-11-11 09:45:15

2011-06-15 17:11:36

2009-12-09 17:52:12

2013-07-10 16:14:46

2013-07-05 13:33:37

安全補丁

2022-08-15 14:38:41

漏洞安全微軟

2021-08-12 08:48:32

微軟漏洞安全補丁

2022-09-19 00:49:57

漏洞微軟補丁

2022-05-16 08:33:54

漏洞微軟安全補丁

2021-09-17 10:10:57

漏洞安全補丁零日漏洞

2023-01-14 09:53:40

2011-09-13 15:00:11

點贊
收藏

51CTO技術(shù)棧公眾號

亚洲另类在线观看| 性高潮久久久久久久| 久久香蕉av| av在线免费不卡| 国产精品久久久| 久久久久久激情| 免费欧美视频| 日韩一区二区在线观看视频| 久久精品xxx| 草碰在线视频| 成人国产精品免费网站| 国产成人精品日本亚洲| 美女的奶胸大爽爽大片| 亚洲区小说区| 亚洲精品久久久久久久蜜桃| 中文字幕一区二区三区欧美日韩 | 日韩在线一级片| 91高清在线| 99免费精品在线观看| 成人做爽爽免费视频| 久久不卡免费视频| 欧美在线黄色| 在线观看日韩av| 最近中文字幕无免费| 999色成人| 91高清视频在线| 三上悠亚久久精品| 麻豆网站在线免费观看| 久久精品人人做人人综合 | 国内外成人免费激情在线视频| 谁有免费的黄色网址| 成午夜精品一区二区三区软件| 在线视频欧美精品| 日韩精品一区二区三区久久| 在线看福利影| 国产精品乱码久久久久久| 久久久久久国产精品一区| 精品女同一区二区三区| 美国欧美日韩国产在线播放| 国产精品成人品| 久久黄色精品视频| 亚洲国产日本| 欧美精品久久久久久久久久| 乱h高h女3p含苞待放| 日韩aaaa| 一道本无吗dⅴd在线播放一区| 黄色短视频在线观看| 极品一区美女高清| 精品国产乱码久久久久久牛牛| 日本中文字幕在线不卡| 视频91a欧美| 欧美人牲a欧美精品| 一区二区成人网| 免费在线观看一区| 欧美性受xxxx黑人xyx性爽| 91视频最新入口| 欧美裸体视频| 欧美日韩亚洲91| 黄色片视频在线免费观看| sm捆绑调教国产免费网站在线观看 | 极品中文字幕一区| 欧美激情一区二区三区在线视频观看| 欧美色图亚洲视频| 欧美精品不卡| 国内精品一区二区三区| 看片网址国产福利av中文字幕| 亚洲国产午夜| 欧美在线不卡区| 激情五月婷婷网| 秋霞影院一区二区| 国产精品无码专区在线观看| 怡红院男人的天堂| 精品一区二区久久久| 国产日韩欧美成人| 999精品国产| 成人国产精品免费观看视频| 欧美精品亚洲精品| 无遮挡动作视频在线观看免费入口 | 在线观看日韩av电影| 欧美一区视频在线| 中文天堂在线视频| 韩国精品免费视频| 成人欧美一区二区三区视频xxx| 亚洲精品久久久久久久久久| 99久久婷婷国产综合精品电影 | 男女污视频在线观看| 久久久亚洲综合| 亚洲欧洲精品一区二区| 中文字幕在线观看网站| 亚洲电影中文字幕在线观看| 91黄色小网站| 亚洲免费资源| 亚洲第一中文字幕在线观看| 午夜时刻免费入口| 欧美视频久久| 国产精品av在线播放| 国产av无码专区亚洲a∨毛片| a在线欧美一区| 亚洲毛片aa| 9999热视频在线观看| 欧美日韩视频在线一区二区| 妖精视频在线观看| 操欧美老女人| 欧美精品激情在线| 一级黄色a毛片| 99re这里都是精品| 亚洲在线色站| 亚洲优女在线| 日韩欧美国产成人一区二区| 亚洲区免费视频| 女主播福利一区| 国产成人极品视频| 欧美 日韩 人妻 高清 中文| 中文字幕av一区二区三区高| 青草青青在线视频| 成人在线视频www| 亚洲午夜女主播在线直播| 免费一级a毛片夜夜看| 日韩国产欧美在线视频| 国产成人精品福利一区二区三区| 成人一区二区不卡免费| 亚洲国产欧美日韩另类综合| 天天色天天综合网| 精品国产一区二区三区四区| 午夜精品久久久久久久久久久久| 在线亚洲欧美日韩| 久久精品一区八戒影视| 黄页网站大全在线观看| **爰片久久毛片| 久久影视电视剧免费网站| 欧美日韩a v| 26uuu亚洲综合色| 国产女主播自拍| 亚洲三级av| 欧美成人一区二区三区电影| 夜夜嗨aⅴ一区二区三区| 国产亚洲一区字幕| 国产真实乱子伦| 国产伦精品一区二区三区免费优势| 欧美大肥婆大肥bbbbb| 一区二区三区亚洲视频| 亚洲国产精品成人综合色在线婷婷| 日本在线xxx| 成人在线超碰| 久久久免费在线观看| www.精品视频| 亚洲一区二区在线播放相泽| 香蕉视频色在线观看| 中文无码久久精品| 国产欧美中文字幕| 免费av网站在线看| 91精品在线一区二区| 国产中文字幕久久| 麻豆精品一区二区| 中文字幕免费在线不卡| 一区二区三区| 麻豆乱码国产一区二区三区 | 日本一区免费看| 日韩毛片免费观看| 亚洲欧美在线x视频| 中文字幕一区二区人妻电影| 91免费观看在线| 成人性视频欧美一区二区三区| 伊人久久大香线蕉综合网站| 国产成人一区二| av影片免费在线观看| 欧美日韩在线播放三区| 欧美爱爱免费视频| 国产一区 二区 三区一级| bt天堂新版中文在线地址| 国产精品一线| 国产91久久婷婷一区二区| 95在线视频| 日韩色在线观看| 久久久午夜影院| 久久久久久综合| 亚洲av无日韩毛片久久| 欧美另类专区| 久久久99国产精品免费| 欧美日韩国产网站| 九色精品免费永久在线| 亚洲欧美色视频| 欧美在线制服丝袜| 欧美片一区二区| wwwwxxxxx欧美| 亚洲精品午夜在线观看| 国产综合婷婷| 欧美一区激情视频在线观看| 91国产一区| 97免费视频在线| 中文字幕日本在线| 精品福利一二区| 国产精品无码一区| 亚洲五月六月丁香激情| 亚洲av无码一区二区三区人 | 精品1卡二卡三卡四卡老狼| 99精品福利视频| 亚洲一区二区在线免费观看| 极品束缚调教一区二区网站| 国产欧美婷婷中文| 久久男人av资源站| 久久天天躁狠狠躁夜夜av| 天天爱天天干天天操| 欧美卡1卡2卡| 久久国产视频精品| 有码一区二区三区| 亚洲精品国产91| 国产suv精品一区二区883| 久久久久国产精品熟女影院| 91成人精品| 欧美一区1区三区3区公司| 日韩在线观看一区二区三区| 国产成人精品网站| caoporn视频在线| 久久久999精品免费| 裸体xxxx视频在线| 欧美精品一区二区三区很污很色的 | 95在线视频| 日韩精品在线观看视频| 国产黄色片免费观看| 欧美自拍偷拍午夜视频| 五月天激情国产综合婷婷婷| 亚洲精品国产精品乱码不99 | 无码人妻丰满熟妇区毛片| 99久久久久国产精品| 日韩久久不卡| 蜜桃成人av| 国产女主播一区二区三区| 国产剧情一区二区在线观看| 国产精品一区二区三区毛片淫片 | 成人免费看片| 国产亚洲欧洲黄色| 精品影院一区| 亚洲美女精品久久| 天堂av在线7| 日韩电影中文字幕av| 国产成人手机在线| 日韩免费看网站| 国产成人精品无码高潮| 欧美肥胖老妇做爰| 国产又大又黄的视频| 欧美三级电影一区| 在线观看视频二区| 欧美夫妻性生活| 91麻豆视频在线观看| 精品视频一区二区三区免费| 中文区中文字幕免费看| 欧美日韩在线三区| 国产精品无码天天爽视频| 欧美日韩在线三级| 亚洲一区二区视频在线播放| 欧美性精品220| 中文字幕国产在线观看| 一本到不卡精品视频在线观看| 国产又爽又黄的视频| 欧美日韩在线一区| 在线免费黄色av| 在线免费视频一区二区| 久久午夜鲁丝片| 欧美日韩久久久一区| 国产又黄又大又爽| 91精品在线麻豆| 亚洲av永久纯肉无码精品动漫| 日韩免费电影网站| 黄频网站在线观看| 亚洲精品国产拍免费91在线| 五月婷婷久久久| 一区二区三区动漫| 黄色动漫在线观看| 九九久久国产精品| 黄色软件视频在线观看| 欧洲成人免费视频| 日韩一区二区三区四区五区| 91久久在线观看| 高清欧美性猛交xxxx黑人猛| 久久免费一区| 久久国产小视频| 97久久国产亚洲精品超碰热| 国产亚洲永久域名| 可以看污的网站| 粉嫩嫩av羞羞动漫久久久| 污污内射在线观看一区二区少妇 | 欧美v国产在线一区二区三区| 黄色av一区二区三区| 亚洲精品视频免费在线观看| fc2在线中文字幕| 欧美日本黄视频| 婷婷六月国产精品久久不卡| 成人日韩av在线| 日韩有码一区| 成人手机在线播放| 国产精品社区| 亚洲综合20p| 91看片淫黄大片一级在线观看| 女同久久另类69精品国产| 亚洲一卡二卡三卡四卡无卡久久| 中文字幕在线看人| 日韩一区二区免费在线电影 | 成人高潮视频| 一区二区日本伦理| 国产精品久久久一区二区| www.com污| 91亚洲国产成人精品一区二区三 | 91人人澡人人爽| 日本一二三不卡| 天堂在线免费观看视频| 欧美一区二区精品| 高清性色生活片在线观看| 欧美夫妻性生活视频| 国产亚洲人成a在线v网站 | 青青青国产精品一区二区| 精品久久久久久久久久岛国gif| 久久99欧美| 在线观看视频免费一区二区三区| 人人干人人干人人| 91网站视频在线观看| 99久久婷婷国产综合| 欧美体内she精视频| 无套内谢的新婚少妇国语播放| www亚洲精品| 欧美色片在线观看| 久久综合毛片| 夜夜嗨一区二区| 69久久精品无码一区二区| 国产精品久久久久一区| 亚洲大尺度在线观看| 精品无人区太爽高潮在线播放 | 国产98色在线| 欧美人体视频| 亚洲国产成人精品无码区99| 国产在线一区观看| 可以免费看av的网址| 欧美午夜片在线看| 黄网在线免费| 欧美在线亚洲一区| 欧美日韩导航| 欧美激情 国产精品| 粉嫩av一区二区三区在线播放| 四虎精品免费视频| 在线电影院国产精品| 日本视频不卡| 成人羞羞国产免费| 91精品二区| 亚洲 自拍 另类 欧美 丝袜| 综合精品久久久| 国产婷婷一区二区三区久久| 久久精品国产清自在天天线| 成人国产精选| 在线亚洲美日韩| 精品一区二区三区在线播放视频| 日本成人免费在线观看| 欧美天天综合网| 黄色大片在线播放| 91黄色国产视频| 国内精品美女在线观看| 国产人妻黑人一区二区三区| 午夜私人影院久久久久| 天天躁日日躁狠狠躁喷水| 国产91成人在在线播放| 少妇精品久久久一区二区| 五月天婷婷激情视频| 国产精品另类一区| 国产视频在线观看视频| 欧美极度另类性三渗透| 日日狠狠久久偷偷综合色| 日韩视频在线免费看| 国产精品乱码久久久久久| av免费在线不卡| 欧美精品videos另类日本| 日韩欧美在线精品| 毛片毛片毛片毛片毛片毛片毛片毛片毛片 | 永久av在线| 亚洲综合视频1区| 一本久久知道综合久久| 国产毛片久久久久久久| 欧美日韩国产高清一区二区三区 | 青草久久伊人| 国产精品中文久久久久久久| 欧美在线免费| 熟女丰满老熟女熟妇| 欧美精品第一页| 免费网站在线观看人| 日本成人三级电影网站| 久久99久久99小草精品免视看| 久久亚洲AV无码| 亚洲男人天堂2024| 国产高清亚洲| 日韩精品xxxx| 国产精品国产精品国产专区不蜜| 精品人妻无码一区二区色欲产成人| 97国产精品久久| 国产精品久久占久久| 国产精品成人无码专区| 欧美日韩一区国产| 91av久久| 久久av秘一区二区三区| 91免费小视频| 精品人妻少妇嫩草av无码专区| 日韩av123| 在线精品在线|