微软发布2009年9月份的安全公告

    2009-10-22 12:00:00           浏览数:0

微软刚刚发布了2009年9月份的5个安全公告,其中有5个严重。 它们分别是: Microsoft 安全公告 MS09-045 - 严重 JScript 脚本引擎中的漏洞可能允许远程执行代码 (971961) 发布日期: 九月 8, 2009 影响的软件:: Microsoft Windows 2000 Service Pack 4 --JScript 5.1 和 JScript 5.6 Windows XP Service Pack 2 --JScript 5.6和JScript 5.7** windows XP Service Pack 2 和 Windows XP Service Pack 3 --JScript 5.8*** Windows XP Professional x64 Edition Service Pack 2 --JScript 5.6和JScript 5.7**和JScript 5.8*** Windows Server 2003 Service Pack 2 --JScript 5.6和JScript 5.7**和JScript 5.8*** Windows Server 2003 x64 Edition Service Pack 2 --JScript 5.6和JScript 5.7**和JScript 5.8*** Windows Server 2003 SP2(用于基于 Itanium 的系统) --JScript 5.6和JScript 5.7** Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 --JScript 5.7**和JScript 5.8*** Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 --JScript 5.7**和JScript 5.8*** Windows Vista x64 Edition Service Pack 2 --JScript 5.7**和JScript 5.8*** Windows Server 2008(用于 32 位系统) --JScript 5.7**和JScript 5.8*** Windows Server 2008(用于 32 位系统)Service Pack 2* --JScript 5.7**和JScript 5.8*** Windows Server 2008(用于基于 x64 的系统) --JScript 5.7**和JScript 5.8*** Windows Server 2008(用于基于 x64 的系统)Service Pack 2* --JScript 5.7**和JScript 5.8*** Windows Server 2008(用于基于 Itanium 的系统) --JScript 5.7 Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 --JScript 5.7 CVE编号: CVE-2009-1920 风险等级:严重 详细信息: 1 JScript 远程执行代码漏洞 JScript 脚本引擎处理网页中的脚本的方式中存在一个远程执行代码漏洞。 如果用户打开特 制文件或访问正在运行特制脚本的网站,则此漏洞可能允许远程执行代码。 如果用户使用 管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后 安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配 置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 解决办法 临时解决办法: 1将 Internet 和“本地 Intranet”安全区域设置设为“高”,以便在这些区域中运行 ActiveX 控 件和活动脚本之前进行提示 1).在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。 2).在标为“请为不同区域的 Web 内容指定安全设置”的框中,单击“受信任的站点”, 然后单击“站点”。 3).如果您想要添加不需要加密频道的站点,请单击以清除“对该区域中的所有站点要求 服务器验证 (https:)”复选框。 4).在“将该站点添加到区域中”框中,键入您信任的站点的 URL,然后单击“添加”。 5).对想添加到区域中的每一个站点重复这些步骤。 6).单击“确定”两次,接受更改并返回到 Internet Explorer。 2将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用 活动脚本之前进行提示 1).在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。 2).单击“安全”选项卡。 3).单击“Internet”,然后单击“自定义级别”。 4).在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”, 然后单击“确定”。 5).单击“本地 Intranet”,然后单击“自定义级别”。 6).在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”, 然后单击“确定”。 7).单击“确定”两次返回到 Internet Explorer。 补丁更新: 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新. 参考链接: http://www.microsoft.com/china/technet/security/bulletin/ ms09-045.mspx Microsoft 安全公告 MS09-049 - 严重 无线局域网 AutoConfig 服务中的漏洞可能允许远程执行代码 (970710) 发布日期: 九月 8, 2009 影响操作系统: Windows Vista、Windows Vista Service Pack 1 Windows Vista Service Pack 2 Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 Windows Vista x64 Edition Service Pack 2 Windows Server 2008(用于 32 位系统) Windows Server 2008(用于 32 位系统)Service Pack 2* Windows Server 2008(用于基于 x64 的系统) Windows Server 2008(用于基于 x64 的系统)Service Pack 2* CVE编号: CVE-2009-1132 风险等级:严重 详细信息: 1无线帧分析远程执行代码漏洞 无线局域网 AutoConfig 服务 (wlansvc) 分析无线网络上收到的特定帧的方式中存在一个 远程执行代码漏洞。 如果启用了无线网络接口的客户端或服务器收到特制的无线帧,此漏 洞可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便 可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥 有完全用户权限的新帐户。 解决办法 临时解决办法: 1注销 Wlansvc 1) 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。 2) 找到并随后单击下列注册表子项: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services 3) 单击“Wlansvc”。 4) 单击“文件”菜单并选择“导出”。 5) 在“导出注册表文件”对话框中,键入 Wlansvc_configuration_backup.reg, 然后单击“保存”。 注意 默认情况下,此操作将在“我的文档”文件夹中创建此注册表项的备份。 6) 双击“Start”值,将“数值数据”字段更改为 4。 7) 单击“确定”。 8) 以管理员身份通过命令提示符运行下列命令: sc stop Wlansvc 补丁更新: 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新. 参考链接: http://www.microsoft.com/china/technet/security/bulletin/ms09-049.mspx Microsoft 安全公告 MS09-047 - 严重 Windows Media Format 中的漏洞可能允许远程执行代码 (973812) 发布日期: 九月 8, 2009 影响操作系统: Windows Media Format Runtime Microsoft Windows 2000 Service Pack 4 --Windows Media Format Runtime 9.0 Windows XP Service Pack 2 --Windows Media Format Runtime 9.0 --Windows Media Format Runtime 9.5 --Windows Media Format Runtime 11 Windows XP Service Pack 3 --Windows Media Format Runtime 9.0 --Windows Media Format Runtime 9.5 --Windows Media Format Runtime 11 Windows XP Professional x64 Edition Service Pack 2 --Windows Media Format Runtime 9.5 --Windows Media Format Runtime 9.5 x64 Edition Windows XP Professional x64 Edition Service Pack 2 --Windows Media Format Runtime 11 Windows Server 2003 Service Pack 2 --Windows Media Format Runtime 9.5 Windows Server 2003 x64 Edition Service Pack 2 --Windows Media Format Runtime 9.5 --Windows Media Format Runtime 9.5 x64 Edition Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 --Windows Media Format Runtime 11 和 Microsoft Media Foundation Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 -- Windows Media Format Runtime 11 和 Microsoft Media Foundation Windows Vista x64 Edition Service Pack 2 --Windows Media Format Runtime 11 和 Microsoft Media Foundation Windows Server 2008(用于 32 位系统) --Windows Media Format Runtime 11 和 Microsoft Media Foundation Windows Server 2008(用于 32 位系统)Service Pack 2** --Windows Media Format Runtime 11 和 Microsoft Media Foundation Windows Server 2008(用于基于 x64 的系统) --Windows Media Format Runtime 11 和 Microsoft Media Foundation Windows Server 2008(用于基于 x64 的系统)Service Pack 2** --Windows Media Format Runtime 11 和 Microsoft Media Foundation Windows 媒体服务 Windows Server 2003 Service Pack 2 --Windows Media Services 9.1 Windows Server 2003 x64 Edition Service Pack 2 --Windows Media Services 9.1 Windows Server 2008(用于 32 位系统) --Windows Media Services 2008 Windows Server 2008(用于 32 位系统)Service Pack 2* --Windows Media Services 2008 Windows Server 2008(用于基于 x64 的系统) --Windows Media Services 2008 Windows Server 2008(用于基于 x64 的系统)Service Pack 2* --Windows Media Services 2008 CVE编号: CVE-2009-2498 CVE-2009-2499 风险等级:严重 详细信息: 1 Windows 媒体播放内存损坏漏洞 Microsoft Windows 处理特制 ASF 格式文件的方式中存在一个远程执行代码漏洞。 如果用 户打开特制文件,此漏洞可能允许远程执行代码。 如果用户使用管理用户权限登录,成功 利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或 删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权 限的用户比具有管理用户权限的用户受到的影响要小。 2 Windows 媒体标头分析无效释放漏洞 Microsoft Windows 处理 MP3 媒体文件的方式中存在一个远程执行代码漏洞。 如果用户打 开特制文件,此漏洞可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用 此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除 数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的 用户比具有管理用户权限的用户受到的影响要小。 解决办法 临时解决办法: 1限制对 wmvcore.dll 的访问 1)对于 Windows XP 所有受支持的 32 位版本: 通过命令提示符运行以下命令: cacls %SystemRoot%\System32\wmvcore.dll /E /P everyone:N 2)对于 Windows XP 的所有受支持的基于 x64 的版本: 通过命令提示符运行以下命令: cacls %SystemRoot%\SysWOW64\wmvcore.dll /E /P everyone:N 3)对于 Windows Vista 和 Windows Server 2008 的所有受支持的基于 x64 的版本: 从提升的管理员命令提示符处运行下列命令: takeown /f %SystemRoot%\System32\wmvcore.dll cacls %SystemRoot%\System32\wmvcore.dll /E /P everyone:N 2 限制对 wmvcore.dll 和 mf.dll 的访问 1)对于 Windows XP 所有受支持的 32 位版本: 通过命令提示符运行以下命令: cacls %SystemRoot%\System32\wmvcore.dll /E /P everyone:N 2)对于 Windows XP 的所有受支持的基于 x64 的版本: 通过命令提示符运行以下命令: cacls %SystemRoot%\SysWOW64\wmvcore.dll /E /P everyone:N 3)对于 Windows Vista 和 Windows Server 2008 的所有受支持的基于 x64 的版本: 从提升的管理员命令提示符处运行下列命令: takeown /f %SystemRoot%\System32\wmvcore.dll cacls %SystemRoot%\System32\wmvcore.dll /E /P everyone:N takeown /f %SystemRoot%\System32\mf.dll cacls %SystemRoot%\System32\mf.dll /E /P everyone:N 4)对于 Windows Vista 和 Windows Server 2008 的所有受支持的基于 x64 的版本: 从提升的管理员命令提示符处运行下列命令: takeown /f %SystemRoot%\SysWOW64\wmvcore.dll cacls %SystemRoot%\SysWOW64\wmvcore.dll /E /R everyone:N takeown /f %SystemRoot%\SysWOW64\mf.dll cacls %SystemRoot%\SysWOW64\mf.dll /E /P everyone:N 补丁更新: 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新. 参考链接: http://www.microsoft.com/china/technet/security/bulletin/ms09-047.mspx Microsoft 安全公告 MS09-048 - 严重 Windows TCP/IP 中的漏洞可能允许远程执行代码 (967723) 发布日期: 九月 8, 2009 影响软件: Microsoft Windows 2000 Service Pack 4* Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 SP2(用于基于 Itanium 的系统) Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 Windows Vista x64 Edition Service Pack 2 Windows Server 2008(用于 32 位系统) Windows Server 2008(用于 32 位系统)Service Pack 2** Windows Server 2008(用于基于 x64 的系统) Windows Server 2008(用于基于 x64 的系统)Service Pack 2** Windows Server 2008(用于基于 Itanium 的系统) Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 CVE编号: CVE-2008-4609 CVE-2009-1925 CVE-2009-1926 风险等级:严重 详细信息: 1 TCP/IP 窗口大小为零漏洞 由于 Windows 处理过多已建立的 TCP 连接的方式,Microsoft Windows 中的 TCP/IP 处理 中存在一个拒绝服务漏洞。 如果需要处理特制的数据包,其中 TCP 接收窗口大小设置得 很小或为零,该漏洞的影响可能被扩大。 攻击者可以利用此漏洞向系统发出特制的数据包, 导致受影响的系统对新请求停止响应或自动重新启动。 2 TCP/IP 时间戳执行代码漏洞 由于 TCP/IP 堆栈未能正确清理状态信息,Windows TCP/IP 堆栈中存在一个远程代码执行 漏洞。 此漏洞导致 TCP/IP 堆栈引用一个字段作为函数指针,但它实际上包含其他信息。 匿 名攻击者可以通过在网络上将特制的 TCP/IP 数据包发送到具有网络监听服务的计算机来 利用此漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程 序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 3 TCP/IP 孤立连接漏洞 由于处理 TCP 接收窗口大小很小或为零的特制数据包中有错误,Microsoft Windows 中的 TCP/IP 处理中存在一个拒绝服务漏洞。 如果应用程序关闭了仍有数据待发送的 TCP 连 接,且攻击者已设置了很小或为零的 TCP 接收窗口大小,那么受影响的服务器将无法完全 关闭TCP 连接。 攻击者可以利用此漏洞向系统发出特制的数据包,导致受影响的系统对新 请求停止响应。 即使在攻击者停止发送恶意数据包之后系统将仍然无响应。 解决办法 临时解决办法: 1为帮助防止攻击者试图基于网络利用此漏洞,请在支持高级 TCP/IP 筛选功能的系统 上启用此功能 2为帮助防止攻击者试图基于网络利用此漏洞,请使用个人防火墙. 1).单击“开始”,然后单击“控制面板”。 2).双击“网络连接”,然后单击“更改 Window 防火墙设置”。 3).在“常规”选项卡上,确保选择了“启用(推荐)”。 这将启用 Windows 防火墙。 4).启用 Windows 防火墙之后,请选择“不允许例外”以阻止所有传入的通信。 补丁更新: 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新. 参考链接: http://www.microsoft.com/china/technet/security/bulletin/ms09-048.mspx Microsoft 安全公告 MS09-046 - 严重 DHTML 编辑组件 ActiveX 控件中的安全漏洞可能允许远程执行代码 (956844) 发布日期: 九月 8, 2009 影响软件: Microsoft Windows 2000 Service Pack 4 Windows XP Service Pack 2 和 Windows XP Service Pack 3 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 SP2(用于基于 Itanium 的系统) CVE编号: CVE-2009-2519 风险等级:严重 详细信息: 1 DHTML 编辑组件 ActiveX 控件漏洞 DHTML 编辑组件 ActiveX 控件中存在一个远程执行代码漏洞。 攻击者可以通过 构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行 代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 解决办法 临时解决办法: 1防止 DHTML ActiveX 控件 COM 对象在 Internet Explorer 中运行 2将 Internet 和“本地 Intranet”安全区域设置设为“高”,以便在这些区域中运行 ActiveX 控件和活动脚本之前进行提示 1).在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。 2).在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。 3).在“该区域的安全级别”下,将滑块移至“高”。 这将您访问的所有网站的安全级别均 设置为“高”。 3将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或 禁用活动脚本之前进行提示 1).在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。 2).单击“安全”选项卡。 3).单击“Internet”,然后单击“自定义级别”。 4).在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”, 然后单击“确定”。 5).单击“本地 Intranet”,然后单击“自定义级别”。 6).在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”, 然后单击“确定”。 7).单击“确定”两次返回到 Internet Explorer。 补丁更新: 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新. 参考链接: http://www.microsoft.com/china/technet/security/bulletin/ms09-046.mspx