首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2009-10)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布10月份安全公告 修復多個嚴重安全漏洞

發布日期:2009-10-14


綜述:
======
微軟發布了10月份的13篇安全公告,這些公告描述并修復了34個安全漏洞,其中22個
漏洞屬于“緊急”風險級別。攻擊者利用這些漏洞可能遠程入侵并完全控制客戶端系統。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,
并按照我們提供的解決方法予以解決。

分析:
======
微軟發布了10月份的13篇最新的安全公告:MS09-050到MS09-062。這些安全公告描述了
34個安全問題,分別是有關Windows操作系統、.NET Framework、Microsoft活動模板
庫、Office、Internet Explorer、Silverlight、SQL Server和Forefront等應用和服
務器中的漏洞。

1. MS09-050 - Microsoft Windows ASP.NET中的安全漏洞可能導致拒絕服務(970957)

    - 受影響軟件和系統:

    Windows Vista、Vista Service Pack 1和Vista Service Pack 2
    Windows Vista x64 Edition、x64 Edition Service Pack 1和x64 Edition Service
    Pack 2
    Windows Server 2008 for 32-bit Systems和2008 for 32-bit Systems Service
    Pack 2
    Windows Server 2008 for x64-based Systems和2008 for x64-based Systems
    Service Pack 2
    Windows Server 2008 for Itanium-based Systems和2008 for Itanium-based
    Systems Service Pack 2

    - 漏洞描述:

    Microsoft SMB協議軟件處理特制SMBv2報文的方式存在拒絕服務和代碼執行漏洞。
    嘗試利用這些漏洞無需認證,攻擊者可以通過向運行Server服務的計算機發送特
    制網絡消息來利用漏洞。成功利用漏洞的攻擊者可以導致計算機停止響應直至重
    啟,或遠程執行任意代碼。

  - 臨時解決方案:

    * 禁用SMB v2。
    * 在防火墻阻斷TCP 139和445端口。
            
    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-050.mspx

2. MS09-051 - Windows媒體運行時中的漏洞可能允許遠程代碼執行(975682)

    - 受影響系統:

    DirectShow WMA Voice Codec
    Windows Media Audio Voice Decoder
    Windows Media Format SDK 9.5 x64版中的Windows Media Audio Voice Decoder
    Windows Media Format SDK 11中的Windows Media Audio Voice Decoder
    Audio Compression Manager
    
    - 漏洞描述:

    Windows Media Player處理特制的ASF文件和壓縮音頻文件中某些函數的方式存在
    遠程代碼執行漏洞。攻擊者可以通過創建特制的音頻文件來利用這些漏洞,如果
    使用了受影響版本的Windows Media Player播放就會導致遠程執行代碼。成功利
    用這些漏洞的攻擊者便可完全控制受影響的系統。

    - 臨時解決方案:

   * 拒絕對msaud32.acm的訪問。
   * 注銷wmspdmod.dll。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-051.mspx

3. Windows Media Player中的漏洞可能允許遠程執行代碼(974112)

    - 受影響系統:

    Windows Media Player 6.4

    - 漏洞描述:

    Windows Media Player 6.4中存在堆溢出漏洞。攻擊者可以通過創建特制的ASF文
    件來利用這個漏洞,如果使用Windows Media Player 6.4播放就會導致遠程執行
    代碼。成功利用這個漏洞的攻擊者可以完全控制受影響的系統。

    - 臨時解決方案:

    * 修改strmdll.dll的ACL,以管理權限從命令提示符運行以下命令:
    
    32位Windows系統:
Echo y| cacls %WINDIR%\SYSTEM32\strmdll.DLL /E /P everyone:N

    基于x64的Windows系統:
Echo y| cacls %WINDIR%\SYSWOW64\strmdll.DLL /E /P everyone:N

    * 對于Windows 2000,升級到最新的Windows Media Player 9版本。
    * 對于非多媒體文件夾類型,可通過使用Windows經典文件夾來緩解Windows shell
    攻擊載體。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-052.mspx

4. MS09-053 - IIS FTP服務中的漏洞可能允許遠程代碼執行(975254)

    - 受影響軟件:

    Microsoft Internet Information Services 5.0
    Microsoft Internet Information Services 5.1
    Microsoft Internet Information Services 6.0
    Microsoft Internet Information Services 7.0

    - 漏洞描述:

    IIS的Microsoft FTP服務處理列表命令的方式存在多個拒絕服務漏洞,遠程攻擊
    者向服務器發送惡意命令就可以導致服務器變得沒有響應并重啟。
    
    - 臨時解決方案:
    
    * 禁用FTP服務。
    * 禁止匿名用戶的FTP訪問或寫訪問。
    * 修改NTFS文件系統權限,禁止FTP用戶創建目錄。
    * 升級到FTP Service 7.5。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-053.mspx

5. MS09-054 - Internet Explorer累計安全更新(974455)

    - 受影響軟件:

    Internet Explorer 5.01
    Internet Explorer 6 Service Pack 1
    Internet Explorer 6
    Internet Explorer 7
    Internet Explorer 8
    
    - 漏洞描述:
    
    Internet Explorer在特定情況下處理數據流標題、變量的參數驗證、訪問尚未正
    確初始化或已被刪除的對象的方式中存在多個內存破壞漏洞。攻擊者可以通過構
    建特制的網頁來利用該漏洞。當用戶查看網頁時,這些漏洞可能允許遠程執行代
    碼。
  
    - 臨時解決方案:

    * 將Internet Explorer配置為在Internet和本地Intranet安全區域中運行ActiveX
    控件之前進行提示。
    * 將Internet 和本地Intranet安全區域設置設為“高”,以便在這些區域中運行
    ActiveX控件和活動腳本之前進行提示。

    - 廠商補丁:

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
     http://www.microsoft.com/china/technet/security/bulletin/MS09-054.mspx    

6. MS09-055 - ActiveX Kill Bit累積安全更新(973525)

    - 受影響系統:

    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2和Windows XP Service Pack 3
    Windows XP Professional x64版Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64版Service Pack 2
    Windows Server 2003 SP2(用于基于Itanium的系統)
    Windows Vista、Windows Vista Service Pack 1和Windows Vista Service Pack 2
    Windows Vista x64版、Windows Vista x64版Service Pack 1和Windows Vista x64
    版Service Pack 2
    Windows Server 2008(用于32位系統)和Windows Server 2008(用于32位系統)
    Service Pack 2
    Windows Server 2008(用于基于x64的系統)和Windows Server 2008(用于基于
    x64的系統)Service Pack 2
    Windows Server 2008(用于基于Itanium的系統)和Windows Server 2008(用于
    基于Itanium的系統)Service Pack 2
    Windows 7(用于32位系統)
    Windows 7(用于基于x64的系統)
    Windows Server 2008 R2(用于基于x64的系統)
    Windows Server 2008 R2(用于基于Itanium的系統)

    - 漏洞描述:

    ATL標頭從數據流處理對象實例化的方式存在漏洞。對于使用ATL構建的組件和控
    件,以不安全的方式使用OleLoadFromStream 能允許在Internet Explorer中安裝
    可以繞過某些相關安全策略的任意對象。當在Internet Explorer中實例化Microsoft
    ActiveX控件時,此控件可能破壞系統狀態,允許攻擊者運行任意代碼。

    - 臨時解決方案:

    * 阻止在Internet Explorer中運行COM對象。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-055.mspx

7. MS09-056 - Windows CryptoAPI中的漏洞可能允許欺騙(974571)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2和Windows XP Service Pack 3
    Windows XP Professional x64版Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64版Service Pack 2
    Windows Server 2003 SP2(用于基于Itanium的系統)
    Windows Vista、Windows Vista Service Pack 1和Windows Vista Service Pack 2
    Windows Vista x64版、Windows Vista x64版Service Pack 1和Windows Vista x64
    版Service Pack 2
    Windows Server 2008(用于32位系統)和Windows Server 2008(用于32位系統)
    Service Pack 2
    Windows Server 2008(用于基于x64的系統)和Windows Server 2008(用于基于
    x64的系統)Service Pack 2
    Windows Server 2008(用于基于Itanium的系統)和Windows Server 2008(用于
    基于Itanium的系統)Service Pack 2
    Windows 7(用于32位系統)
    Windows 7(用于基于x64的系統)
    Windows Server 2008 R2(用于基于x64的系統)
    Windows Server 2008 R2(用于基于Itanium的系統)

    - 漏洞描述:

    Windows CryptoAPI會錯誤的將空終結符解析為由OID標識的任何值的末尾,這會
    導致CryptoAPI僅分析部分的實際值。當此部分值對最終用戶有意義時,就可能出
    現攻擊者扮演為其他用戶或系統的情形。
    
    當解析來自X.509證書的CN等ASN.1對象標識符時,Windows CryptoAPI存在一個整
    數溢出漏洞。攻擊者可生成一個會被Windows CryptoAPI錯誤解析的惡意證書,從
    而讓攻擊者可以扮演為其他用戶或系統。    
    
    - 臨時解決方案:

    無

    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-056.mspx
        
8. MS09-057 - 索引服務中的漏洞可能允許遠程執行代碼(969059)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2和Windows XP Service Pack 3
    Windows XP Professional x64版Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64版Service Pack 2
    Windows Server 2003 SP2(用于基于Itanium的系統)

    - 漏洞描述:

    由于服務包含的ActiveX控件未正確處理特制Web內容,導致Windows系統上的索引
    服務中存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以完全控制受影
    響的系統。
    
    - 臨時解決方案:

    * 注銷ixsso.dll。
    * 防止在Internet Explorer中運行索引服務ActiveX控件COM對象。
    * 將Internet Explorer配置為在Internet和本地Intranet安全區域中運行ActiveX
    控件之前進行提示。
    * 將Internet 和本地Intranet安全區域設置設為“高”,以便在這些區域中運行
    ActiveX控件和活動腳本之前進行提示。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-057.mspx

9. MS09-058 - Windows內核中的漏洞可能允許權限提升(971486)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2和Windows XP Service Pack 3
    Windows XP Professional x64版Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64版Service Pack 2
    Windows Server 2003 SP2(用于基于Itanium的系統)
    Windows Vista、Windows Vista Service Pack 1和Windows Vista Service Pack 2
    Windows Vista x64版、Windows Vista x64版Service Pack 1和Windows Vista x64
    版Service Pack 2
    Windows Server 2008(用于32位系統)和Windows Server 2008(用于32位系統)
    Service Pack 2
    Windows Server 2008(用于基于x64的系統)和Windows Server 2008(用于基于
    x64的系統)Service Pack 2
    Windows Server 2008(用于基于Itanium的系統)和Windows Server 2008(用于
    基于Itanium的系統)Service Pack 2
        
    - 漏洞描述:

    由于錯誤的將64位至截斷為32位值,以及未充分驗證用戶態傳遞的某些數據,導
    致Windows內核中存在權限提升漏洞。成功利用此漏洞的攻擊者可以運行任意內核
    態代碼。此外由于內核處理特定異常方式而導致Windows內核中存在拒絕服務漏洞。
    
    - 臨時解決方案:

    無
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-058.mspx

10. MS09-059 - 本地安全授權子系統服務中的漏洞可能允許拒絕服務 (975467)

    - 受影響系統:
    
    Windows XP Service Pack 2和Windows XP Service Pack 3
    Windows XP Professional x64版Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64版Service Pack 2
    Windows Server 2003 SP2(用于基于Itanium的系統)
    Windows Vista、Windows Vista Service Pack 1和Windows Vista Service Pack 2
    Windows Vista x64版、Windows Vista x64版Service Pack 1和Windows Vista x64
    版Service Pack 2
    Windows Server 2008(用于32位系統)和Windows Server 2008(用于32位系統)
    Service Pack 2
    Windows Server 2008(用于基于x64的系統)和Windows Server 2008(用于基于
    x64的系統)Service Pack 2
    Windows Server 2008(用于基于Itanium的系統)和Windows Server 2008(用于
    基于Itanium的系統)Service Pack 2
    Windows 7(用于32位系統)
    Windows 7(用于基于x64的系統)
    Windows Server 2008 R2(用于基于x64的系統)
    Windows Server 2008 R2(用于基于Itanium的系統)
            
    - 漏洞描述:

    由于NTLM認證期間沒有正確的處理畸形報文,導致Microsoft Windows本地安全授
    權子系統服務(LSASS)中存在一個權限提升漏洞。攻擊者可能創建特制的匿名NTLM
    認證請求導致LSASS服務出現崩潰,之后重新啟動計算機。
    
    - 臨時解決方案:

    * 從Windows XP或Windows Server 2003計算機卸載KB968389。
    * 在支持高級TCP/IP過濾功能的系統上啟用此功能。
    * 使用個人防火墻,例如Internet連接防火墻。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-059.mspx

11. MS09-060 - Microsoft Office的Microsoft ATL ActiveX控件中的漏洞可能允許
遠程執行代碼(973965)

    - 受影響系統:
    
    Microsoft Outlook 2002 Service Pack 3
    Microsoft Office Outlook 2003 Service Pack 3
    Microsoft Office Outlook 2007 Service Pack 1和Microsoft Office Outlook
    2007 Service Pack 2
    Microsoft Visio 2002 Viewer
    Microsoft Office Visio 2003 Viewer
    Microsoft Office Visio Viewer 2007、Microsoft Office Visio Viewer 2007
    Service Pack 1和Microsoft Office Visio Viewer 2007 Service Pack 2
            
    - 漏洞描述:

    由于ATL標頭可能允許攻擊者迫使VariantClear被沒有正確初始化的VARIANT上調
    用,以及在從數據流處理對象實例化中的漏洞,導致ATL中存在遠程執行代碼漏洞。
    此外由于ATL標頭內允許在沒有終止空字節的情況下讀取字符串,攻擊者能夠使用
    此字符串讀取該字符串末端以外的額外數據,從而泄露內存信息。
        
    - 臨時解決方案:

    * 不要打開或保存從不受信任來源或從受信任來源意外收到的Microsoft Office
    文件。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-060.mspx

12. MS09-061 - Microsoft .NET公共語言運行時中的漏洞可能允許遠程執行代碼(974378)

    - 受影響系統:
    
    Microsoft .NET Framework 1.1 Service Pack 1
    Microsoft .NET Framework 2.0 Service Pack 1
    Microsoft .NET Framework 2.0 Service Pack 2
    Microsoft .NET Framework 3.5
    Microsoft .NET Framework 3.5 Service Pack 1
    Microsoft Silverlight 2
            
    - 漏洞描述:

    Microsoft .NET Framework中存在多個遠程執行代碼漏洞,可能允許惡意Microsoft
    .NET應用程序獲取不再使用的指向內存棧的受控指針、繞過類型平等檢查或修改
    攻擊者選擇的內存,從而導致執行任意不受管理的代碼。
        
    - 臨時解決方案:

    * 禁用部分受信任的Microsoft .NET應用程序,通過提升的命令提示符運行以下
    命令:

caspol –pp off
caspol –m –resetlockdown
caspol –pp on

    * 在Internet Explorer中禁用XAML瀏覽器應用程序。
    * 臨時阻止在Internet Explorer中運行Microsoft Silverlight ActiveX控件。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-061.mspx

13. MS09-062 - GDI+中的漏洞可能允許遠程執行代碼(957488)

    - 受影響系統:
    
    Windows XP Service Pack 2和Windows XP Service Pack 3
    Windows XP Professional x64版Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64版Service Pack 2
    Windows Server 2003 SP2(用于基于Itanium的系統)
    Windows Vista、Windows Vista Service Pack 1和Windows Vista Service Pack 2
    Windows Vista x64版、Windows Vista x64版Service Pack 1和Windows Vista x64
    版Service Pack 2
    Windows Server 2008(用于32位系統)和Windows Server 2008(用于32位系統)
    Service Pack 2
    Windows Server 2008(用于基于x64的系統)和Windows Server 2008(用于基于
    x64的系統)Service Pack 2
    Windows Server 2008(用于基于Itanium的系統)和Windows Server 2008(用于
    基于Itanium的系統)Service Pack 2
    Microsoft Internet Explorer 6 Service Pack 1
    Microsoft .NET Framework 1.1 Service Pack 1
    Microsoft .NET Framework 2.0 Service Pack 1
    Microsoft .NET Framework 2.0 Service Pack 2
    Microsoft Office XP Service Pack 3
    Microsoft Office 2003 Service Pack 3
    2007 Microsoft Office System Service Pack 1
    2007 Microsoft Office System Service Pack 2
    Microsoft Office Project 2002 Service Pack 1
    Microsoft Office Visio 2002 Service Pack 2
    Microsoft Office Word Viewer、Microsoft Word Viewer 2003、Microsoft Word
    Viewer 2003 Service Pack 3、Microsoft Office Excel Viewer 2003、Microsoft
    Office Excel Viewer 2003 Service Pack 3
    Microsoft Office Excel Viewer、PowerPoint Viewer 2007、PowerPoint Viewer
    2007 Service Pack 1
    PowerPoint Viewer 2007 Service Pack 2
    Word、Excel和PowerPoint 2007 File Formats Service Pack 1的Microsoft Office
    兼容包
    Word、Excel和PowerPoint 2007 File Formats Service Pack 2的Microsoft Office
    兼容包
    Microsoft Expression Web和Microsoft Expression Web 2
    Microsoft Office Groove 2007和Microsoft Office Groove 2007 Service Pack 1
    Microsoft Works 8.5
    SQL Server 2000 Reporting Services Service Pack 2
    SQL Server 2005 Service Pack 2
    SQL Server 2005 x64版Service Pack 2
    SQL Server 2005 for Itanium-based Systems Service Pack 2
    SQL Server 2005 Service Pack 3
    SQL Server 2005 x64版Service Pack 3
    SQL Server 2005 for Itanium-based Systems Service Pack 3
    Microsoft Visual Studio .NET 2003 Service Pack 1
    Microsoft Visual Studio 2005 Service Pack 1
    Microsoft Visual Studio 2008
    Microsoft Visual Studio 2008 Service Pack 1
    Microsoft Report Viewer 2005 Service Pack 1可重新發布軟件包
    Microsoft Report Viewer 2008可重新發布軟件包
    Microsoft Report Viewer 2008可重新發布軟件包Service Pack 1
    安裝在Microsoft Windows 2000 Service Pack 4上的Microsoft Visual FoxPro
    8.0 Service Pack 1  
    安裝在Microsoft Windows 2000 Service Pack 4上的Microsoft Visual FoxPro
    9.0 Service Pack 2
    Microsoft平臺SDK可重新發布:GDI+
    安裝在Microsoft Windows 2000 Service Pack 4上的Microsoft Forefront Client
    Security 1.0
        
    - 漏洞描述:

    GDI+處理畸形WMF、PNG、TIFF、BMP等圖形文件時存在多個緩沖區溢出和內存破壞
    漏洞。如果用戶打開特制的圖形文件,這些漏洞可能允許遠程執行代碼。成功利
    用漏洞的攻擊者可以完全控制受影響的系統。
        
    - 臨時解決方案:

    * 禁用元文件處理。
    * 限制對gdiplus.dll的訪問。
    * 注銷vgx.dll。
    * 阻止在Internet Explorer中運行RSClientPrint。
    * 以純文本格式閱讀電子郵件。
    * 不要打開從不受信任來源或從受信任來源意外收到的Office文件。
    * 在Internet Explorer中禁用XAML瀏覽器應用程序。
    * 禁用部分受信任的.NET應用程序,通過提升的管理員命令提示符運行以下命令:

caspol -pp off
caspol -m -resetlockdown
caspol -pp on
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-062.mspx

附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS09-050.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS09-051.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS09-052.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS09-053.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS09-054.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS09-055.mspx
7. http://www.microsoft.com/china/technet/security/bulletin/MS09-056.mspx
8. http://www.microsoft.com/china/technet/security/bulletin/MS09-057.mspx
9. http://www.microsoft.com/china/technet/security/bulletin/MS09-058.mspx
10. http://www.microsoft.com/china/technet/security/bulletin/MS09-059.mspx
11. http://www.microsoft.com/china/technet/security/bulletin/MS09-060.mspx
12. http://www.microsoft.com/china/technet/security/bulletin/MS09-061.mspx
13. http://www.microsoft.com/china/technet/security/bulletin/MS09-062.mspx
14. http://www.us-cert.gov/cas/techalerts/TA09-286A.html
15. http://secunia.com/advisories/37007/
16. http://secunia.com/advisories/37002/
17. http://secunia.com/advisories/37001/
18. http://secunia.com/advisories/37008/
19. http://secunia.com/advisories/37006/
20. http://secunia.com/advisories/37005/
21. http://secunia.com/advisories/37000/
22. http://secunia.com/advisories/36999/
23. http://secunia.com/advisories/36997/
24. http://secunia.com/advisories/36979/
25. http://secunia.com/advisories/36944/
26. http://secunia.com/advisories/36938/
27. http://marc.info/?l=bugtraq&m=125546764311701&w=2
28. http://marc.info/?l=bugtraq&m=125546823612641&w=2
29. http://marc.info/?l=bugtraq&m=125546723011129&w=2
30. http://marc.info/?l=bugtraq&m=125546589209271&w=2
31. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=828
32. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=829

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2020 綠盟科技
彩票网站哪个最正规