Microsoft 安全公告 MS08-060 - 严重 Active Directory 中的漏洞可能允许远程执行代码 (957280) 发布日期: 十月 14, 2008
影响的软件系统: Microsoft Windows 2000 Server Service Pack 4 --Active Directory
CVE编号: CVE-2008-4023
风险等级:严重
详细信息: 1 Active Directory 溢出漏洞 Microsoft Windows 2000 Server 上的 Active Directory 实施中存在一个远程执行代码漏洞。 该漏洞是由在接收特制 LDAP 或 LDAPS 请求时不正确的内存分配导致的。 成功利用此 漏洞的攻击者可以完全控制受影响的系统。
Microsoft 安全公告 MS08-058 - 严重 Internet Explorer 的累积性安全更新 (956390) 发布日期: 十月 14, 2008
影响的操作系统和软件 : Microsoft Internet Explorer 5.01 Service Pack 4 --Microsoft Windows 2000 Service Pack 4 Microsoft Internet Explorer 6 Service Pack 1 --Microsoft Windows 2000 Service Pack 4 Microsoft Internet Explorer 6 --Windows XP Service Pack 2 和 Windows XP Service Pack 3 --Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 --Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 --Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2 --Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) Microsoft Internet Explorer 7 --Windows XP Service Pack 2 和 Windows XP Service Pack 3 --Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 --Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 --Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2 --Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) --Windows Vista 和 Windows Vista Service Pack 1 --Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1 --Windows Server 2008(用于 32 位系统)* --Windows Server 2008(用于基于 x64 的系统)* --Windows Server 2008(用于基于 Itanium 的系统)
详细信息: 1 窗口位置属性跨域漏洞 Internet Explorer 中存在远程执行代码或信息泄露漏洞,可能允许攻击者访问另一个域或 Internet Explorer 区域中的浏览器窗口。 如果用户查看网页,攻击者可通过构建一个允 许远程执行代码或信息泄露的特制网页来利用此漏洞,这取决于操作系统。
2 HTML 元素跨域漏洞 Internet Explorer 中存在远程执行代码或信息泄露漏洞,可能允许脚本访问另一个域或 Internet Explorer 区域中的浏览器窗口。 如果用户查看网页,攻击者可通过构建一个允 许远程执行代码或信息泄露的特制网页来利用此漏洞,这取决于操作系统。
3 事件处理跨域漏洞 Internet Explorer 中存在远程执行代码或信息泄露漏洞,可能允许脚本访问另一个域或 Internet Explorer 区域中的浏览器窗口。 如果用户查看网页,攻击者可通过构建一个允 许远程执行代码或信息泄露的特制网页来利用此漏洞,这取决于操作系统。
4 跨域信息泄露漏洞 Internet Explorer 中存在信息泄露漏洞,可能允许脚本访问另一个域或 Internet Explorer 区 域中的浏览器窗口。 如果用户查看网页,攻击者可通过构建一个允许信息泄露的特制网页 来利用漏洞。
5 未初始化的内存损坏漏洞 Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏 洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许 远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
6 HTML 对象内存损坏漏洞 由于在特定情形下尝试访问未初始化的内存,Internet Explorer 中存在远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程 执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
解决办法 临时解决办法: 1 将 Internet 和本地 Intranet 安全区域设置设为“高”,以便在这些区域中运行 ActiveX控 件和活动脚本之前进行提示 通过更改 Internet 安全区域的设置以便在运行 ActiveX 控件和活动脚本之前给出提示,可 帮助防止利用此漏洞。 通过将浏览器的安全级别设置为“高”可以达到上述目的。 要提高 Internet Explorer 中的浏览安全级别,请按照以下步骤进行操作: 1)在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。 2)在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。 3)在“该区域的安全级别”下,将滑块移至“高”。 这将您访问的所有网站的安全级别均 设置为“高”。
2将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用 活动脚本之前进行提示 通过更改设置,以在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之 前进行提示,可帮助防止利用此漏洞。 为此,可执行以下步骤: 1)在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。 2)单击“安全”选项卡。 3)单击“Internet”,然后单击“自定义级别”。 4)在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”, 然后单击“确定”。 5)单击“本地 Intranet”,然后单击“自定义级别”。 6)在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”, 然后单击“确定”。 7)单击“确定”两次返回到 Internet Explorer。
Microsoft 安全公告 MS08-059 - 严重 Host Integration Server RPC Service 中的漏洞可能允许远程执行代码 (956695) 发布日期: 十月 14, 2008
影响软件: Microsoft Host Integration Server 2000 Service Pack 2(服务器) Microsoft Host Integration Server 2000 管理员客户端 Microsoft Host Integration Server 2004 (服务器) Microsoft Host Integration Server 2004 Service Pack 1(服务器) Microsoft Host Integration Server 2004(客户端) Microsoft Host Integration Server 2004 Service Pack 1(客户端) Microsoft Host Integration Server 2006(用于 32 位系统) Microsoft Host Integration Server 2006(用于基于 x64 的系统)
CVE编号: CVE- 2008-3466
风险等级:严重
详细信息: 1 HIS 命令执行漏洞 Host Integration Server 的 SNA 远程过程调用 (RPC) 服务中存在远程执行代码漏洞。 攻击 者可通过构建特制的 RPC 请求来利用此漏洞。 此漏洞可能允许远程执行代码。 成功利用 此漏洞的攻击者可以完全控制受影响的系统。
解决办法 临时解决办法: 1对于 Host Integration Server 2004 和 Host Integration Server 2006,请勿将 HIS/SNA 服务 配置为使用管理员帐户运行。 1)首次安装 Host Integration Server 时,系统将提示管理员使用帐户运行 SNA RPC 服务。 客户应按照最佳做法选择不具备管理员权限的帐户。 2)可通过“开始”菜单中 Host Integration Server 文件夹下的“配置工具”将 SNA 服务配置为 使用低权限帐户。
2对于 Host Integration Server 2000、Host Integration Server 2004 和 Host Integration Server 2006,禁用 SNA RPC 服务。 1) 要禁用受影响服务,请将 SnaRpcService 服务更改为禁用。 此服务用于在向服务器添加 链接服务或其他 SNA Server 服务时添加性能计数器和刷新绑定。 2) 完成配置任务后,禁用 SNARPC 服务。
Microsoft 安全公告 MS08-057 - 严重 Microsoft Excel 中的漏洞可能允许远程执行代码 (956416) 发布日期: 十月 14, 2008
影响的软件 Microsoft Office 2000 Service Pack 3 --Excel 2000 Service Pack 3 Microsoft Office XP Service Pack 3 --Excel 2002 Service Pack 3 Microsoft Office 2003 Service Pack 2 --Excel 2003 Service Pack 2 Microsoft Office 2003 Service Pack 3 --Excel 2003 Service Pack 3 2007 Microsoft Office System --Excel 2007 2007 Microsoft Office System Service Pack 1 --Excel 2007 Service Pack 1 Microsoft Office Excel Viewer 2003 Microsoft Office Excel Viewer 2003 Service Pack 3 Microsoft Office Excel Viewer 用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包 用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 1 的 Microsoft Office 兼容包 Microsoft Office SharePoint Server 2007* Microsoft Office SharePoint Server 2007 Service Pack 1* Microsoft Office SharePoint Server 2007 x64 Edition* Microsoft Office SharePoint Server 2007 x64 Edition Service Pack 1* Microsoft Office 2004 for Mac Microsoft Office 2008 for Mac Open XML File Format Converter for Mac
Microsoft 安全公告 MS08-066 – 重要 Microsoft Ancillary Function Driver 中的漏洞可能允许特权提升 (956803) 发布日期: 十月 14, 2008
影响软件: Windows XP Service Pack 2 和 Windows XP Service Pack 3 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
CVE编号: CVE-2008-3464
风险等级:重要
详细信息: 1 AFD 内核覆盖漏洞 由于 Windows 错误地验证了从用户模式传递到内核的输入,Ancillary Function Driver (afd.sys) 中存在特权提升漏洞。 该漏洞能够允许攻击者使用提升的特权运行代码。 成功利 用此漏洞的本地攻击者可执行任意代码,并可完全控制受影响的系统。 攻击者可随后安装 程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
Microsoft 安全公告 MS08-061 – 重要 Windows 内核中的漏洞可能允许特权提升 (954211) 发布日期: 十月 14, 2008
影响软件: Microsoft Windows 2000 Service Pack 4 Windows XP Service Pack 2 Windows XP Service Pack 3 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) Windows Vista 和 Windows Vista Service Pack 1 Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1 Windows Server 2008(用于 32 位系统)* Windows Server 2008(用于基于 x64 的系统)* Windows Server 2008(用于基于 Itanium 的系统)
CVE编号: CVE-2008-2250 CVE-2008-2251 CVE-2008-2252
风险等级:重要
详细信息: 1 Windows 内核窗口创建漏洞 存在一个特权提升漏洞,因为 Windows 内核未正确验证新窗口创建过程中所传递的窗口属 性。 成功利用此漏洞的攻击者可以运行内核模式中的任意代码。 攻击者可随后安装程序; 查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
2 Windows 内核未处理的异常漏洞 存在一个特权提升漏洞,因为 Windows 内核可能处于“双重释放”状态。 该漏洞能够允许 攻击者使用提升的特权运行代码。 成功利用此漏洞的攻击者可执行任意代码,并可完全控 制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用 户权限的新帐户。
3 Windows 内核内存损坏漏洞 存在一个特权提升漏洞,因为 Windows 内核未正确验证从用户模式传递到内核的输入。 该 漏洞能够允许攻击者使用提升的特权运行代码。 成功利用此漏洞的攻击者可执行任意代码, 并可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建 拥有完全用户权限的新帐户。
Microsoft 安全公告 MS08-062 - 重要 Windows Internet 打印服务中的漏洞可能允许远程执行代码 (953155) 发布日期: 十月 14, 2008
影响软件: Microsoft Windows 2000 Service Pack 4 Windows XP Service Pack 2 和 Windows XP Service Pack 3 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) Windows Vista 和 Windows Vista Service Pack 1 Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1 Windows Server 2008(用于 32 位系统)* Windows Server 2008(用于基于 x64 的系统)* Windows Server 2008(用于基于 Itanium 的系统)
CVE编号: CVE-2008-1446
风险等级:重要
详细信息: 1 IPP 服务整数溢出漏洞 运行 IIS 且启用了 Internet 打印服务的 Windows 系统上存在一个远程执行代码漏洞。 此问题可能允许经过身份验证的远程攻击者在受影响的系统上执行任意代码。
影响软件: Microsoft Windows 2000 Service Pack 4 Windows XP Service Pack 2 Windows XP Service Pack 3 Windows XP Professional x64 Edition Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 1 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 SP1(用于基于 Itanium 的系统) Windows Server 2003 SP2(用于基于 Itanium 的系统) Windows Vista 和 Windows Vista Service Pack 1 Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1 Windows Server 2008(用于 32 位系统)* Windows Server 2008(用于基于 x64 的系统)* Windows Server 2008(用于基于 Itanium 的系统)
影响软件: Windows XP Service Pack 2 Windows XP Service Pack 3 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) Windows Vista Windows Vista Service Pack 1 Windows Vista x64 Edition Windows Vista x64 Edition Service Pack 1 Windows Server 2008(用于 32 位系统)* Windows Server 2008(用于基于 x64 的系统)* Windows Server 2008(用于基于 Itanium 的系统)