微软发布2007年2月份安全公告

发布者:发布时间:2007-05-30浏览次数:2013

微软发布2007年2月份安全公告  
 
微软刚刚发布了今年2月份的12个安全公告,公告中有6个属于严重级别,它们分别是:    HTML 帮助 ActiveX 控件远程执行代码漏洞 (928843)  微软安全公告 MS07-008    发布日期:2007-02-13    影响系统:  Microsoft Windows 2000 Service Pack 4  Microsoft Windows XP Service Pack 2   Microsoft Windows XP Professional x64 Edition   Microsoft Windows Server 2003  Microsoft Windows Server 2003 Service Pack 1   Microsoft Windows Server 2003(用于基于 Itanium 的系统)  Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)  Microsoft Windows Server 2003 x64 Edition     CVE编号:CVE-2007-0214    风险等级:严重    详细信息:  windows系统中的HTML 帮助 ActiveX 控件中存在远程执行代码漏洞。 攻击者可以通过构  建特制网页来利用此漏洞,如果用户访问该网页,则有可能允许远程执行代码。成功利用此  漏洞的攻击者可以完全控制受影响的系统。    解决办法    临时办法:  暂时阻止 HTML 帮助 ActiveX 控件在 Internet Explorer 中运行.  ActiveX 控件的 CLSID 是该控件的 GUID。 您可以通过设置 kill bit 使 Internet Explorer  从不调用控件,从而阻止 ActiveX 控件在 Internet Explorer 中运行。 kill bit 是注册表  中 ActiveX 控件的 Compatibility Flags DWORD 值的一个特定值。  HTML 帮助 ActiveX 控件的 CLSID 为 {52a2aaae-085d-4187-97ea-8c30db990436}    补丁下载:  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.      参考链接:http://www.microsoft.com/technet/security/bulletin/ms07-008.mspx    Microsoft Data Access Components 中可能允许远程执行代码漏洞 (927779)  微软安全公告 MS07-009    发布日期:2007-02-13    影响系统:  Microsoft Windows 2000 Service Pack 4   Microsoft Windows XP Service Pack 2    Microsoft Windows Server 2003    Microsoft Windows Server 2003(用于基于 Itanium 的系统)     CVE编号:CVE-2006-5559    风险等级:严重    详细信息:  作为 ActiveX 数据对象 (ADO) 的一部分提供并在 MDAC 中分发的 ADODB.Connection ActiveX   控件中存在一个远程代码执行漏洞。MDAC 中的 ADODB.Connection ActiveX 控件如果传递特  定格式的数据,会导致IE浏览器运行失败,同时可能允许执行代码。    解决办法    临时解决办法:    方法一:禁止 ADODB.Connection ActiveX 控件在 Internet Explorer 中运行,方法如下:    1.将下列文本保存到一个.reg 文件中。    Windows 注册表编辑器 5.00 版    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility{00000514-0000-0010-8000-00AA006D2EA4}]  Compatibility Flags=dword:00000400     2.通过双击此 .reg 文件将其应用到各个系统。    方法二:将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行 ActiveX  控件之前进行提示,步骤如下:    1. 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。     2. 单击“安全”选项卡。     3. 单击“Internet”,然后单击“自定义级别”。     4. 在“设置”下,在“ActiveX 控件和插件”部分中的“运行 ActiveX 控件和插件”下,单击  “提示”或“禁止”,然后单击“确定”。     5. 单击“本地 Intranet”,然后单击“自定义级别”。     6. 在“设置”下,在“ActiveX 控件和插件”部分中的“运行 ActiveX 控件和插件”下,单击  “提示”或“禁止”,然后单击“确定”。     7. 单击“确定”两次返回到 Internet Explorer。    补丁下载:  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.      参考链接:http://www.microsoft.com/technet/security/bulletin/ms07-009.mspx      windows恶意软件保护引擎中可能允许远程执行代码漏洞 (932135)  微软安全公告 MS07-010    发布日期:2007-02-13    影响系统:  Windows Live OneCare  Microsoft Antigen for Exchange Server 9.x  Microsoft Antigen for SMTP Server 9.x  Microsoft Windows Defender  Microsoft Windows Defender x64 Edition  Microsoft Forefront Security Server for Exchange Server 10  Microsoft Forefront Security for SharePoint Server 10     CVE编号:CVE-2006-5270    风险等级:严重    详细信息:  Microsoft 恶意软件保护引擎 (mpengine.dll) 可为以下防病毒和反间谍软件客户端提供扫描、  监测和清除功能。由于该引擎处理特制 PDF 文件时存在整数溢出错误导致可能存在远程执行  代码漏洞.目标计算机系统收到 PDF 文件或 Microsoft 恶意软件保护引擎扫描 PDF 文件时,  攻击者可能会通过构建特制的 PDF 文件来利用此漏洞,成功利用此漏洞攻击者可以完全控制  用户的计算机。    解决办法    临时解决办法:  暂时没有缓解攻击威胁的办法    补丁下载:  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.      参考链接:http://www.microsoft.com/technet/security/bulletin/ms07-010.mspx      Word 中可能允许远程执行代码漏洞 (929434)  微软安全公告 MS07-014    发布日期:2007-02-13    影响系统:  Microsoft Office 2000 Service Pack 3   -Microsoft Word 2000      Microsoft Office XP Service Pack 3   -Microsoft Word 2002      Microsoft Office 2003 Service Pack 2   -Microsoft Word 2003    -Microsoft Word Viewer 2003      Microsoft Works Suite:   -Microsoft Works Suite 2004    -Microsoft Works Suite 2005   -Microsoft Works Suite 2006     Microsoft Office 2004 for Mac      CVE编号:  CVE-2006-5994  CVE-2006-6456  CVE-2006-6561  CVE-2007-0208  CVE-2007-0209  CVE-2007-0515    风险等级:严重    详细信息:  1.Word 格式错误的字符串漏洞  Word 处理文件的内容时没有执行足够的数据验证。 当 Word 打开特制的Word 文件并分析  格式错误的字符串时,它可能以一种攻击者可以执行任意代码的方式来破坏系统内存。此类  特制文件可能包括在电子邮件附件中或宿主在恶意网站上。    2.Word 格式错误的数据结构漏洞  Word 处理文件的内容时没有执行足够的数据验证。 当 Word 打开特制的 Word 文件并分析  格式错误的数据结构时,它可能以一种攻击者可以执行任意代码的方式来破坏系统内存。此  类特制文件可能包括在电子邮件附件中或宿主在恶意网站上。    3.word字数统计漏洞  Microsoft Word 中存在一个远程执行代码漏洞。在 Word 分析文件和处理未经检查的计数时  攻击者可利用此漏洞。此类特制文件可能包括在电子邮件附件中或宿主在恶意网站上。攻击  者可以通过构建特制的 Word 文件来利用此漏洞,此文件可能允许远程执行代码。 在受影响  的 Outlook 版本中查看或预览格式错误的电子邮件不会导致利用此漏洞。    4.Word 宏漏洞  宏是指操作系统或程序内自动执行常见任务的小程序。 Office 产品系列的所有成员均支持  使用宏。Word 对经过修改的文档进行错误的属性检查,导致文档中出现宏时,它没有通过宏安  全警告提示用户。    5.Word格式错误的绘图对象漏洞  Word 处理文件的内容时没有执行足够的数据验证。 当 Word 打开特制的 Word 文件并分析格式  错误的绘图对象时,它可能以一种攻击者可以执行任意代码的方式来破坏系统内存。    6.Word 格式错误的功能漏洞  Word 处理文件的内容时没有执行足够的数据验证。 当 Word 打开特制的 Word 文件并分析格式错  误的功能时,它可能以一种攻击者可以执行任意代码的方式来破坏系统内存。      解决办法    临时解决办法:  不要随便打开不受信任的word文档    补丁下载:  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.      参考链接:http://www.microsoft.com/technet/security/bulletin/ms07-014.mspx      Office中可能允许远程执行代码漏洞 (932554)  微软安全公告 MS07-015    发布日期:2007-02-13    影响系统:  Microsoft Office 2000 Service Pack 3   Microsoft Office XP Service Pack 3   Microsoft Office 2003 Service Pack 2   Microsoft Project 2000 Service Release 1  Microsoft Project 2002 Service Pack 1   Microsoft Visio 2002 Service Pack 2  Microsoft Office 2004 for Mac    CVE编号:  CVE-2006-3877  CVE-2007-0671    风险等级:严重     详细信息:  1.PowerPoint 格式错误的记录内存损坏漏洞  PowerPoint 中存在一个远程执行代码漏洞,当 PowerPoint 打开特制文件时,该漏洞可能被  利用。  此类文件可能包括在电子邮件附件中或宿主在恶意网站上。攻击者可以通过构建特制的   PowerPoint文件来利用此漏洞,此文件可能允许远程执行代码。如果用户使用管理用户权限  登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、  更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用  户权限的用户比具有管理用户权限的用户受到的影响要小。    2.Excel 格式错误的记录漏洞  Excel 中存在一个远程执行代码漏洞,当 Excel 打开特制文件时,该漏洞可能被利用。此类  文件可能包括在电子邮件附件中或宿主在恶意网站上。攻击者可以通过构建特制的 Excel 文件  来利用此漏洞,此文件可能允许远程执行代码。如果用户使用管理用户权限登录,成功利用此漏  洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;  或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有  管理用户权限的用户受到的影响要小。      解决办法    临时解决办法:  不要随便打开不受信任的ppt和excel文档    补丁下载:  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.      参考链接:http://www.microsoft.com/technet/security/bulletin/ms07-015.mspx      Internet Explorer 的累积性安全更新 (928090)  微软安全公告 MS07-016    发布日期:2007-02-13    影响系统:  Microsoft Windows 2000 Service Pack 4  Microsoft Windows XP Service Pack 2  Microsoft Windows XP Professional x64 Edition  Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1  Microsoft Windows Server 2003(用于基于 Itanium 的系统)  Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)  Microsoft Windows Server 2003 x64 Edition    CVE编号:  CVE-2006-4697  CVE-2007-0219  CVE-2007-0217    风险等级:严重    详细信息:  1.COM 对象实例化内存损坏漏洞  IE浏览器是我们最常用的网页浏览器之一,最近发现当Internet Explorer尝试将某些   COM 对象实例化为 ActiveX 控件时,COM 对象可能以一种攻击者可以执行任意代码的方式来破  坏系统状态。攻击者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许  远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。    2.FTP 服务器响应漏洞  Internet Explorer 解释来自 FTP 服务器的响应的方式中存在一个远程执行代码漏洞。攻击者可  以通过在 FTP 会话中发送特制的 FTP 响应至包括在 Internet Explorer 中的 FTP 客户端来利  用该漏洞。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有  较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。      解决办法    临时解决办法:    方法一:将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行 ActiveX 控件  之前进行提示,方法如下:    1.在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。     2.单击“安全”选项卡。     3.单击“Internet”,然后单击“自定义级别”。     4.在“设置”下,在“ActiveX 控件和插件”部分中的“运行 ActiveX 控件和插件”下,单击  “提示”或“禁止”,然后单击“确定”。     5.单击“本地 Intranet”,然后单击“自定义级别”。     6.在“设置”下,在“ActiveX 控件和插件”部分中的“运行 ActiveX 控件和插件”下,单击  “提示”或“禁止”,然后单击“确定”。     7.单击“确定”两次返回到 Internet Explorer。     方法二:使用纯文本格式查看电子邮件      补丁下载:  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.