搜索
下半年翻五倍的标的查询只要觉得你的资源有价值,找我超长线翻倍股6个,299元想知识变现,点这里
广东线下聚会即将开始帮你配置仓位领五倍以上大牛不做制度的牺牲品
查看: 1575|回复: 0

微软2009年3月安全公告摘要

[复制链接]

签到天数: 2225 天

无影无棕学术交流家园大盘不是我家开的市场翘望股市捉妖记金融群英会

发表于 2009-3-14 21:49 | 显示全部楼层

微软2009年3月安全公告摘要

来自:MACD论坛(bbs.macd.cn) 作者:淡淡体味 浏览:1575 回复:0

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
微软刚刚发布了2009年3月份的3个安全公告,其中有2个重要,1个严重。它们分别是:

Microsoft 安全公告 MS09-006 - 严重

Windows 内核中的漏洞可能允许远程执行代码 (958690)

发布日期:  

三月 10, 2009

影响软件:

Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition  
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)

CVE编号:

CVE-2009-0081
CVE-2009-0082
CVE-2009-0083

风险等级:严重

详细信息:
1 Windows 内核输入验证漏洞

Windows 内核中存在一个由于未能正确验证从用户模式通过 GDI 内核组件传递的输入而
产生的远程执行代码漏洞。 成功利用此漏洞的攻击者可以运行内核模式中的任意代码。 攻
击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

2 Windows 内核句柄验证漏洞

Windows 内核中存在一个由于内核处理句柄的方式而产生的特权提升漏洞。 成功利用此漏
洞的攻击者可以运行内核模式中的任意代码。 攻击者可随后安装程序;查看、更改或删除
数据;或者创建拥有完全用户权限的新帐户。

3 Windows 内核无效指针漏洞

Windows 内核中存在一个由于无法正确处理特制无效指针而产生的特权提升漏洞。 成功利
用此漏洞的攻击者可以运行内核模式中的任意代码。 攻击者可随后安装程序;查看、更改
或删除数据;或者创建拥有完全用户权限的新帐户。

临时解决办法:

1通过修改注册表禁用元文件处理

1)单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
2)找到并随后单击下列注册表子项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\
CurrentVersion\GRE_Initialize
3)在“编辑”菜单上,指向“新建”,然后单击“DWORD”。
4)键入 DisableMetaFiles,然后按 Enter。
5)在“编辑”菜单上,单击“修改”以修改 DisableMetaFiles 注册表项。
6)在“数值数据”框中键入 1,然后单击“确定”。
7)退出注册表编辑器。
8)重新启动计算机。

补丁更新:

厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/t ... letin/ms09-006.mspx


Microsoft 安全公告 MS09-007 - 重要
SChannel 中的漏洞可能允许欺骗 (960225)
发布日期: 三月 10, 2009

影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition  
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1  
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition  
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)

CVE编号:
CVE-2009-0085

风险等级:重要

详细信息:
1 SChannel 欺骗漏洞
使用基于证书的身份验证时,Microsoft Windows SChannel 身份验证组件中存在一个欺骗漏
洞。 成功利用此漏洞的攻击者只需使用授权用户的数字证书而不用提供关联的私钥即可向
服务器进行身份验证。

解决办法
临时解决办法:
客户可以实施 Active Directory 证书映射,该映射不受此漏洞影响。 Active Directory 证书
映射使具有受信任公钥的用户可以访问域资源,而无需输入用户名和密码。 客户证书将被
直接映射到 Active Directory 用户帐户。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/t ... letin/ms09-007.mspx

Microsoft 安全公告 MS09-008 - 重要
DNS 和 WINS 服务器中的漏洞可能允许欺骗 (962238)
发布日期: 三月 10, 2009

影响软件:

DNS 服务器

Microsoft Windows 2000 Server Service Pack 4 上的 DNS 服务器
Windows Server 2003 Service Pack 1  
Windows Server 2003 Service Pack 2 上的 DNS 服务器
Windows Server 2003 x64 Edition  
Windows Server 2003 x64 Edition Service Pack 2 上的 DNS 服务器
Windows Server 2003 SP1(用于基于 Itanium 的系统)
Windows Server 2003 SP2(用于基于 Itanium 的系统)上的 DNS 服务器
Windows Server 2008(用于 32 位系统)上的 DNS 服务器*
Windows Server 2008(用于基于 x64 的系统)上的 DNS 服务器*

WINS 服务器

Microsoft Windows 2000 Server Service Pack 4 上的 WINS 服务器
Windows Server 2003 Service Pack 1  
Windows Server 2003 Service Pack 2 上的 WINS 服务器
Windows Server 2003 x64 Edition  
Windows Server 2003 x64 Edition Service Pack 2 上的 WINS 服务器
Windows Server 2003 SP1(用于基于 Itanium 的系统)
Windows Server 2003 SP2(用于基于 Itanium 的系统)上的 WINS 服务器

CVE编号:

CVE-2009-0233
CVE-2009-0234
CVE-2009-0093
CVE-2009-0094

风险等级:重要

详细信息:

1 DNS 服务器查询验证漏洞

Windows DNS 服务器内存在一个欺骗漏洞。 此漏洞可允许未经身份验证的远程攻击者迅速
可靠地欺骗响应并将记录插入 DNS 服务器的缓存,从而重定向 Internet 通信量。

2 DNS 服务器响应验证漏洞

Windows DNS 服务器中存在一个响应验证漏洞。 此漏洞可允许未经身份验证的远程攻击者
将特制查询发送给 DNS 服务器,从而使攻击者更好地预测 DNS 服务器使用的事务 ID,
进而将 Internet 通信量从合法位置重定向至其他位置。

3 WPAD 注册漏洞中的 DNS 服务器漏洞

其中使用动态更新的 Windows DNS 服务器中存在一个人为干预的攻击漏洞,并且 ISATAP
和 WPAD 均尚未注册到 DNS 中。 此漏洞可允许未经身份验证的远程攻击者欺骗 Web
代理,从而将 Internet 通信量重定向到攻击者选择的地址。

4 WPAD WINS 服务器注册漏洞

Windows WINS 服务器内存在一个人为干预的攻击漏洞。 此漏洞可允许未经身份验证的远
程攻击者欺骗 Web 代理,从而将 Internet 通信量重定向到攻击者选择的地址。

临时解决办法:

在您的组织中名为 WPAD 的主机上创建代理自动配置文件 WPAD.DAT 以将 Web 浏览
器定向到您组织的代理
要创建代理自动配置文件 WPAD.DAT,请执行下列步骤:
1)遵循代理自动配置规范创建 WPAD.DAT 文件。 有关代理自动配置 (PAC) 文件(包括
示例文件)的详细信息
2)将 WPAD.DAT 文件放入您所在组织的 Web 服务器的根目录中,并确保可以匿名请求
文件。
3)在 Web 服务器“application/x-ns-proxy-autoconfig”上创建 WPAD.DAT 文件的 MIME 类
型。
4)在您所在组织的 DHCP 或 DNS 服务器上创建合适的条目,以允许发现 WPAD 服务器。

补丁更新:

厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/t ... letin/ms09-008.mspx
金币:
奖励:
热心:
注册时间:
2004-9-16

回复 使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

本站声明:1、本站所有广告均与MACD无关;2、MACD仅提供交流平台,网友发布信息非MACD观点与意思表达,因网友发布的信息造成任何后果,均与MACD无关。
MACD俱乐部(1997-2019)官方域名:macd.cn   MACD网校(2006-2019)官方域名:macdwx.com
值班热线[9:00—17:30]:18292674919   24小时网站应急电话:18292674919
找回密码、投诉QQ:89918815 友情链接QQ:95008905 广告商务联系QQ:17017506 电话:18292674919
增值电信业务经营许可证: 陕ICP19026207号—2  陕ICP备20004035号

举报|意见反馈|Archiver|手机版|小黑屋|MACD俱乐部 ( 陕ICP备20004035号 )

GMT+8, 2024-6-2 18:07 , Processed in 0.066585 second(s), 7 queries , Redis On.

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表