微软发布2007年2月份安全公告
发布者:发布时间:2007-05-30浏览次数:2013
| 微软发布2007年2月份安全公告 | | |
微软刚刚发布了今年2月份的12个安全公告,公告中有6个属于严重级别,它们分别是: HTML 帮助 ActiveX 控件远程执行代码漏洞 (928843) 微软安全公告 MS07-008 发布日期:2007-02-13 影响系统: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 2 Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003(用于基于 Itanium 的系统) Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统) Microsoft Windows Server 2003 x64 Edition CVE编号:CVE-2007-0214 风险等级:严重 详细信息: windows系统中的HTML 帮助 ActiveX 控件中存在远程执行代码漏洞。 攻击者可以通过构 建特制网页来利用此漏洞,如果用户访问该网页,则有可能允许远程执行代码。成功利用此 漏洞的攻击者可以完全控制受影响的系统。 解决办法 临时办法: 暂时阻止 HTML 帮助 ActiveX 控件在 Internet Explorer 中运行. ActiveX 控件的 CLSID 是该控件的 GUID。 您可以通过设置 kill bit 使 Internet Explorer 从不调用控件,从而阻止 ActiveX 控件在 Internet Explorer 中运行。 kill bit 是注册表 中 ActiveX 控件的 Compatibility Flags DWORD 值的一个特定值。 HTML 帮助 ActiveX 控件的 CLSID 为 {52a2aaae-085d-4187-97ea-8c30db990436} 补丁下载: 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考链接:http://www.microsoft.com/technet/security/bulletin/ms07-008.mspx Microsoft Data Access Components 中可能允许远程执行代码漏洞 (927779) 微软安全公告 MS07-009 发布日期:2007-02-13 影响系统: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 2 Microsoft Windows Server 2003 Microsoft Windows Server 2003(用于基于 Itanium 的系统) CVE编号:CVE-2006-5559 风险等级:严重 详细信息: 作为 ActiveX 数据对象 (ADO) 的一部分提供并在 MDAC 中分发的 ADODB.Connection ActiveX 控件中存在一个远程代码执行漏洞。MDAC 中的 ADODB.Connection ActiveX 控件如果传递特 定格式的数据,会导致IE浏览器运行失败,同时可能允许执行代码。 解决办法 临时解决办法: 方法一:禁止 ADODB.Connection ActiveX 控件在 Internet Explorer 中运行,方法如下: 1.将下列文本保存到一个.reg 文件中。 Windows 注册表编辑器 5.00 版 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility{00000514-0000-0010-8000-00AA006D2EA4}] Compatibility Flags=dword:00000400 2.通过双击此 .reg 文件将其应用到各个系统。 方法二:将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行 ActiveX 控件之前进行提示,步骤如下: 1. 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。 2. 单击“安全”选项卡。 3. 单击“Internet”,然后单击“自定义级别”。 4. 在“设置”下,在“ActiveX 控件和插件”部分中的“运行 ActiveX 控件和插件”下,单击 “提示”或“禁止”,然后单击“确定”。 5. 单击“本地 Intranet”,然后单击“自定义级别”。 6. 在“设置”下,在“ActiveX 控件和插件”部分中的“运行 ActiveX 控件和插件”下,单击 “提示”或“禁止”,然后单击“确定”。 7. 单击“确定”两次返回到 Internet Explorer。 补丁下载: 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考链接:http://www.microsoft.com/technet/security/bulletin/ms07-009.mspx windows恶意软件保护引擎中可能允许远程执行代码漏洞 (932135) 微软安全公告 MS07-010 发布日期:2007-02-13 影响系统: Windows Live OneCare Microsoft Antigen for Exchange Server 9.x Microsoft Antigen for SMTP Server 9.x Microsoft Windows Defender Microsoft Windows Defender x64 Edition Microsoft Forefront Security Server for Exchange Server 10 Microsoft Forefront Security for SharePoint Server 10 CVE编号:CVE-2006-5270 风险等级:严重 详细信息: Microsoft 恶意软件保护引擎 (mpengine.dll) 可为以下防病毒和反间谍软件客户端提供扫描、 监测和清除功能。由于该引擎处理特制 PDF 文件时存在整数溢出错误导致可能存在远程执行 代码漏洞.目标计算机系统收到 PDF 文件或 Microsoft 恶意软件保护引擎扫描 PDF 文件时, 攻击者可能会通过构建特制的 PDF 文件来利用此漏洞,成功利用此漏洞攻击者可以完全控制 用户的计算机。 解决办法 临时解决办法: 暂时没有缓解攻击威胁的办法 补丁下载: 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考链接:http://www.microsoft.com/technet/security/bulletin/ms07-010.mspx Word 中可能允许远程执行代码漏洞 (929434) 微软安全公告 MS07-014 发布日期:2007-02-13 影响系统: Microsoft Office 2000 Service Pack 3 -Microsoft Word 2000 Microsoft Office XP Service Pack 3 -Microsoft Word 2002 Microsoft Office 2003 Service Pack 2 -Microsoft Word 2003 -Microsoft Word Viewer 2003 Microsoft Works Suite: -Microsoft Works Suite 2004 -Microsoft Works Suite 2005 -Microsoft Works Suite 2006 Microsoft Office 2004 for Mac CVE编号: CVE-2006-5994 CVE-2006-6456 CVE-2006-6561 CVE-2007-0208 CVE-2007-0209 CVE-2007-0515 风险等级:严重 详细信息: 1.Word 格式错误的字符串漏洞 Word 处理文件的内容时没有执行足够的数据验证。 当 Word 打开特制的Word 文件并分析 格式错误的字符串时,它可能以一种攻击者可以执行任意代码的方式来破坏系统内存。此类 特制文件可能包括在电子邮件附件中或宿主在恶意网站上。 2.Word 格式错误的数据结构漏洞 Word 处理文件的内容时没有执行足够的数据验证。 当 Word 打开特制的 Word 文件并分析 格式错误的数据结构时,它可能以一种攻击者可以执行任意代码的方式来破坏系统内存。此 类特制文件可能包括在电子邮件附件中或宿主在恶意网站上。 3.word字数统计漏洞 Microsoft Word 中存在一个远程执行代码漏洞。在 Word 分析文件和处理未经检查的计数时 攻击者可利用此漏洞。此类特制文件可能包括在电子邮件附件中或宿主在恶意网站上。攻击 者可以通过构建特制的 Word 文件来利用此漏洞,此文件可能允许远程执行代码。 在受影响 的 Outlook 版本中查看或预览格式错误的电子邮件不会导致利用此漏洞。 4.Word 宏漏洞 宏是指操作系统或程序内自动执行常见任务的小程序。 Office 产品系列的所有成员均支持 使用宏。Word 对经过修改的文档进行错误的属性检查,导致文档中出现宏时,它没有通过宏安 全警告提示用户。 5.Word格式错误的绘图对象漏洞 Word 处理文件的内容时没有执行足够的数据验证。 当 Word 打开特制的 Word 文件并分析格式 错误的绘图对象时,它可能以一种攻击者可以执行任意代码的方式来破坏系统内存。 6.Word 格式错误的功能漏洞 Word 处理文件的内容时没有执行足够的数据验证。 当 Word 打开特制的 Word 文件并分析格式错 误的功能时,它可能以一种攻击者可以执行任意代码的方式来破坏系统内存。 解决办法 临时解决办法: 不要随便打开不受信任的word文档 补丁下载: 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考链接:http://www.microsoft.com/technet/security/bulletin/ms07-014.mspx Office中可能允许远程执行代码漏洞 (932554) 微软安全公告 MS07-015 发布日期:2007-02-13 影响系统: Microsoft Office 2000 Service Pack 3 Microsoft Office XP Service Pack 3 Microsoft Office 2003 Service Pack 2 Microsoft Project 2000 Service Release 1 Microsoft Project 2002 Service Pack 1 Microsoft Visio 2002 Service Pack 2 Microsoft Office 2004 for Mac CVE编号: CVE-2006-3877 CVE-2007-0671 风险等级:严重 详细信息: 1.PowerPoint 格式错误的记录内存损坏漏洞 PowerPoint 中存在一个远程执行代码漏洞,当 PowerPoint 打开特制文件时,该漏洞可能被 利用。 此类文件可能包括在电子邮件附件中或宿主在恶意网站上。攻击者可以通过构建特制的 PowerPoint文件来利用此漏洞,此文件可能允许远程执行代码。如果用户使用管理用户权限 登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、 更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用 户权限的用户比具有管理用户权限的用户受到的影响要小。 2.Excel 格式错误的记录漏洞 Excel 中存在一个远程执行代码漏洞,当 Excel 打开特制文件时,该漏洞可能被利用。此类 文件可能包括在电子邮件附件中或宿主在恶意网站上。攻击者可以通过构建特制的 Excel 文件 来利用此漏洞,此文件可能允许远程执行代码。如果用户使用管理用户权限登录,成功利用此漏 洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据; 或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有 管理用户权限的用户受到的影响要小。 解决办法 临时解决办法: 不要随便打开不受信任的ppt和excel文档 补丁下载: 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考链接:http://www.microsoft.com/technet/security/bulletin/ms07-015.mspx Internet Explorer 的累积性安全更新 (928090) 微软安全公告 MS07-016 发布日期:2007-02-13 影响系统: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 2 Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003(用于基于 Itanium 的系统) Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统) Microsoft Windows Server 2003 x64 Edition CVE编号: CVE-2006-4697 CVE-2007-0219 CVE-2007-0217 风险等级:严重 详细信息: 1.COM 对象实例化内存损坏漏洞 IE浏览器是我们最常用的网页浏览器之一,最近发现当Internet Explorer尝试将某些 COM 对象实例化为 ActiveX 控件时,COM 对象可能以一种攻击者可以执行任意代码的方式来破 坏系统状态。攻击者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许 远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。 2.FTP 服务器响应漏洞 Internet Explorer 解释来自 FTP 服务器的响应的方式中存在一个远程执行代码漏洞。攻击者可 以通过在 FTP 会话中发送特制的 FTP 响应至包括在 Internet Explorer 中的 FTP 客户端来利 用该漏洞。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有 较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 解决办法 临时解决办法: 方法一:将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行 ActiveX 控件 之前进行提示,方法如下: 1.在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。 2.单击“安全”选项卡。 3.单击“Internet”,然后单击“自定义级别”。 4.在“设置”下,在“ActiveX 控件和插件”部分中的“运行 ActiveX 控件和插件”下,单击 “提示”或“禁止”,然后单击“确定”。 5.单击“本地 Intranet”,然后单击“自定义级别”。 6.在“设置”下,在“ActiveX 控件和插件”部分中的“运行 ActiveX 控件和插件”下,单击 “提示”或“禁止”,然后单击“确定”。 7.单击“确定”两次返回到 Internet Explorer。 方法二:使用纯文本格式查看电子邮件 补丁下载: 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. | |