首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2007-06)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布5月份安全公告 修復多個嚴重安全漏洞

發布日期:2007-05-09


綜述:
======
微軟剛剛發布了7個安全公告,這些公告描述并修復了18個安全漏洞,所有漏洞均屬于“緊急”風險級別。攻擊者利用這些漏洞可能遠程入侵并完全控制客戶端系統。其中安全公告MS07-029修復了前段時間公布的DNS RPC接口的遠程溢出漏洞。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,并參考我們提供的解決方法予以解決。

分析:
======
微軟剛剛發布了7個最新的安全公告:MS07-023到MS07-029。這些安全公告分別描述了
18個安全問題,分別是有關各版本的Microsoft Windows、IE、Office和Exchange Server
等產品和服務中的漏洞。

1. MS07-023 Microsoft Excel中的漏洞可能允許遠程代碼執行(934233)

    - 受影響軟件:
    
    Microsoft Office 2000 Service Pack 3
     Microsoft Excel 2000 - 下載更新(KB934447)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=5F101D03-C0A7-41E0-95A4-A12AFB356D5F
    
    Microsoft Office XP Service Pack 3
     Microsoft Excel 2002 - 下載更新(KB934453)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=29596861-D9F0-4A10-9E1C-CDA75DDE017D
    
    Microsoft Office 2003 Service Pack 2
     Microsoft Excel 2003 - 下載更新(KB933666)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=9567C583-556F-4379-80BA-3E0C8993C04C

     Microsoft Excel 2003 Viewer - 下載更新(KB934445)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=3C7F18AC-24BB-41CF-B8DA-997706FDC44C

    2007 Microsoft Office System
     Microsoft Office Excel 2007 - 下載更新(KB934670)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=CED9F11B-CE48-47A3-9288-BD11B80F3D85    

     Microsoft Office Compatibility Pack for Word、Excel和PowerPoint 2007
     File Formats - 下載更新(KB933688)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=50A7924F-DB51-438A-B27D-37E40A471E60
  
    Microsoft Office 2004 for Mac - 下載更新(KB936749)
     http://www.microsoft.com/mac
        
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    Excel處理畸形BIFF記錄、Excel文件中特制set font值和Excel文件中特制filter
    記錄時可能導致內存破壞。如果用戶受騙打開了郵件附件或惡意站點中的惡意Excel
    文件的話,就可能導致執行任意代碼。
    
    風險級別和漏洞標識
___________________________________________________________________________________________
|漏洞標識     |漏洞影響 |Microsoft |Microsoft |Microsoft|Microsoft|Microsoft    |Microsoft |
|             |         |Excel 2000|Excel 2002|Excel    |Excel    |Excel 2007   |Excel 2004|
|             |         |SP3       |SP3       |2003 SP2 |Viewer   |和Office     |for Mac   |
|             |         |          |          |         |2003     |Compatibility|          |
|             |         |          |          |         |         |Pack         |          |
|_____________|_________|__________|__________|_________|_________|_____________|__________|
|Excel BIFF   |         |          |          |         |         |             |          |
|記錄漏洞     |遠程執行 | 緊急     |  重要    |  重要   |  重要   |  無         |  無      |
|CVE-2007-0215|代碼     |          |          |         |         |             |          |
|_____________|_________|__________|__________|_________|_________|_____________|__________|
|Excel Set    |         |          |          |         |         |             |          |
|Font漏洞     |遠程執行 | 緊急     |  重要    |  重要   |  重要   |  重要       |  重要    |
|CVE-2007-1203|代碼     |          |          |         |         |             |          |
|_____________|_________|__________|__________|_________|_________|_____________|__________|
|Excel Filter |         |          |          |         |         |             |          |
|記錄漏洞     |遠程執行 | 緊急     |  重要    |  重要   |  重要   |  無         |  重要    |
|CVE-2007-1214|代碼     |          |          |         |         |             |          |
|_____________|_________|__________|__________|_________|_________|_____________|__________|
|所有漏洞總體 |         |          |          |         |         |             |          |
|風險級別     |         | 緊急     |  重要    |  重要   |  重要   |  重要       |  重要    |
|_____________|_________|__________|__________|_________|_________|_____________|__________|
    
    - 臨時解決方案:

    * 不要打開不可信任來源的Excel文件。
                  
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。
    
    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS07-023.mspx
    
2. MS07-024 - Microsoft Word中的漏洞可能允許遠程代碼執行(934232)

    - 受影響系統:
    
    Microsoft Office 2000 Service Pack 3
     Microsoft Word 2000 - 下載更新(KB934392)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=F25020F5-17C7-4A60-9088-944FFACB5F19    

    Microsoft Office XP Service Pack 3
     Microsoft Word 2002 - 下載更新(KB934394)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=0FE4F405-A568-4F15-B2C6-02D4A4B58E43    

    Microsoft Office 2003 Service Pack 2
     Microsoft Word 2003 - 下載更新(KB934181)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=6870245D-4618-4504-BFFC-878635267059    

     Microsoft Word Viewer 2003 - 下載更新(KB934041)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=24547C65-C29A-4D0A-A015-F3F08B24331F    

     Microsoft Office 2004 for Mac - 下載更新(KB936749)
     http://www.microsoft.com/mac    

    Microsoft Works Suites:
     Microsoft Works Suite 2004 - 下載更新(KB934394)(與Microsoft Word 2002
     更新相同)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=0FE4F405-A568-4F15-B2C6-02D4A4B58E43
    
     Microsoft Works Suite 2005 - 下載更新(KB934394)(與Microsoft Word 2002
     更新相同)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=0FE4F405-A568-4F15-B2C6-02D4A4B58E43
    
     Microsoft Works Suite 2006 - 下載更新(KB934394)(與Microsoft Word 2002
     更新相同)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=0FE4F405-A568-4F15-B2C6-02D4A4B58E43
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    Word處理數組中數據、特制Word文檔流和文件中富文本屬性時可能導致內存破壞。
    如果用戶受騙打開了郵件附件或惡意站點中的惡意Word文件的話,就可能導致執
    行任意代碼。

    風險級別和漏洞標識
__________________________________________________________________________________________
|漏洞標識     |漏洞影響 |Microsoft |Microsoft |Microsoft|Microsoft|Microsoft  |Microsoft |
|             |         |Word 2000 |Word  2002|Word     |Word     |Works Suite|Office2004|
|             |         |SP3       |SP3       |2003 SP2 |Viewer   |2004、2005 |for Mac   |
|             |         |          |          |         |2003     |和2006     |          |
|_____________|_________|__________|__________|_________|_________|___________|__________|
|Word數組溢出 |         |          |          |         |         |           |          |
|漏洞         |遠程執行 | 緊急     |  重要    |  重要   |  重要   |  重要     |  重要    |
|CVE-2007-0035|代碼     |          |          |         |         |           |          |
|_____________|_________|__________|__________|_________|_________|___________|__________|
|Word文檔流   |         |          |          |         |         |           |          |
|漏洞         |遠程執行 | 緊急     |  重要    |  無     |  無     |  重要     |  無      |
|CVE-2007-0870|代碼     |          |          |         |         |           |          |
|_____________|_________|__________|__________|_________|_________|___________|__________|
|Word RTF解析 |         |          |          |         |         |           |          |
|漏洞         |遠程執行 | 緊急     |  重要    |  重要   |  重要   |  重要     |  重要    |
|CVE-2007-1202|代碼     |          |          |         |         |           |          |
|_____________|_________|__________|__________|_________|_________|___________|__________|
|所有漏洞總體 |         |          |          |         |         |           |          |
|風險級別     |         | 緊急     |  重要    |  重要   |  重要   |  重要     |  重要    |
|_____________|_________|__________|__________|_________|_________|___________|__________|
    
    - 臨時解決方案:
    
    * 不要打開不可信任來源的Word文件。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS07-024.mspx
    
3. MS07-025 Microsoft Office中的漏洞可能允許遠程代碼執行(934873)

    - 受影響軟件:
  
    Microsoft Office 2000 Service Pack 3 — 下載更新(KB934526)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=A693C271-4B94-4541-953A-0A2DB4587B23
    
    Microsoft Office XP Service Pack 3 — 下載更新(KB934705)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=CB291AD9-348A-4C28-BEC7-53D2F35D0B72
    
    Microsoft Office 2003 Service Pack 2 — 下載更新(KB934180)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=819857CC-3777-4E4A-9CC3-685FC079A254
    
    2007 Microsoft Office System — 下載更新(KB934062)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=A3DC8E3F-90DD-4D0C-88B8-2EC88FF3A588
    
    Microsoft Office 2004 for Mac — 下載更新(KB936749)
    http://www.microsoft.com/mac
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    Microsoft Office處理特制繪圖對象的方式中存在一個遠程執行代碼漏洞。當Office
    解析文件和處理畸形的繪圖對象時,攻擊者可以利用此漏洞。此類特制文件可能
    包括在電子郵件附件中或宿主在惡意網站上。攻擊者可以通過構建包含畸形繪圖
    對象的特制Office文件來利用此漏洞,此文件可能允許遠程執行代碼。

    風險級別和漏洞標識
______________________________________________________________________________
|漏洞標識     |漏洞影響 |Microsoft |Microsoft |Microsoft|2007     |Microsoft |
|             |         |Office    |Office XP |Office   |Microsoft|Office2004|
|             |         |2000 SP3  |SP3       |2003 SP2 |Office   |for Mac   |
|             |         |          |          |         |System   |          |
|_____________|_________|__________|__________|_________|_________|__________|
|             |         |          |          |         |         |          |
|繪圖對象漏洞 |遠程執行 | 緊急     |  重要    |  重要   |  重要   |  重要    |
|CVE-2007-1747|代碼     |          |          |         |         |          |
|_____________|_________|__________|__________|_________|_________|__________|
    
    - 臨時解決方案:
    
    * 使用Microsoft Word Viewer 2003打開并查看文件。
    * 不要打開或保存從不受信任來源或從受信任來源意外收到的Microsoft Office
    文件。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS07-025.mspx
    
4. MS07-026 - Microsoft Exchange中的漏洞可能允許遠程代碼執行(931832)
  
    - 受影響軟件:
    
    安裝了2004年8月Exchange 2000 Post-Service Pack 3更新總成的Microsoft Exchange
    2000 Server Service Pack 3 — 下載更新(KB931832)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=21968843-4A81-4F1D-8207-5B0A710E3157
    
    Microsoft Exchange Server 2003 Service Pack 1 — 下載更新(KB931832)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=5E7939BE-73D1-461C-8C79-EDDB0F1459FC
    
    Microsoft Exchange Server 2003 Service Pack 2 — 下載更新(KB931832)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=1ABF93DA-D765-4876-96B5-ACB2D2A48F8F    

    Microsoft Exchange Server 2007 — 下載更新(KB935490)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=356874EF-C9C0-4842-99F0-E449E9940358

    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    Outlook Web Access(OWA)處理基于腳本的附件的方式存在一個信息泄露漏洞。
    附帶的腳本可能欺騙內容、泄露信息或者執行用戶在OWA會話的上下文中可以執行
    的任何操作。
    
    Exchange Server處理日歷內容請求的方式存在一個拒絕服務漏洞。攻擊者可能通
    過向Exchange Server用戶帳戶發送帶有特制iCal文件的電子郵件來利用此漏洞。
    成功利用此漏洞的攻擊者可能導致郵件服務停止響應。
    
    Exchange Server解碼特制電子郵件的方式存在一個遠程執行代碼漏洞。攻擊者可
    能通過向Exchange Server用戶帳戶發送特制的電子郵件來利用該漏洞。成功利用
    此漏洞的攻擊者可以完全控制受影響的系統。
    
    Exchange Server處理無效的IMAP請求的方式存在一個拒絕服務漏洞。攻擊者可能
    通過將特制的IMAP命令發送到作為IMAP服務器配置的Exchange Server來利用該漏
    洞。成功利用此漏洞的攻擊者可能導致郵件服務停止響應。

    風險級別和漏洞標識
_______________________________________________________________________
|漏洞標識     |漏洞影響 |Exchange 2000|Exchange Server|Exchange Server|
|             |         |Server SP3   |2003 SP1和SP2  |2007           |
|_____________|_________|_____________|_______________|_______________|
|Outlook Web  |         |             |               |               |
|Access腳本   |         |  緊急       |   緊急        |   緊急        |
|注入漏洞     |信息泄露 |             |               |               |
|CVE-2007-0220|         |             |               |               |
|_____________|_________|_____________|_______________|_______________|
|             |         |             |               |               |
|畸形iCal漏洞 |遠程執行 |  緊急       |   緊急        |   緊急        |
|CVE-2007-0039|代碼     |             |               |               |
|_____________|_________|_____________|_______________|_______________|
|             |         |             |               |               |
|MIME解碼漏洞 |遠程執行 |  緊急       |   緊急        |   緊急        |
|CVE-2007-0213|代碼     |             |               |               |
|_____________|_________|_____________|_______________|_______________|
|IMAP文字處理 |         |             |               |               |
|漏洞         |遠程執行 |  緊急       |   緊急        |   緊急        |
|CVE-2007-0221|代碼     |             |               |               |
|_____________|_________|_____________|_______________|_______________|
|所有漏洞總體 |         |             |               |               |
|風險級別     |         |  緊急       |   緊急        |   緊急        |
|_____________|_________|_____________|_______________|_______________|
                
    - 臨時解決方案:
    
    * 在運行Exchange Server的計算機上禁用Outlook Web Access(OWA):
    
    1. 單擊“開始”,依次指向“所有程序”、“Microsoft Exchange”,然后單擊“系統
    管理器”。
    2. 依次展開“服務器”、“服務器”、“協議”,然后展開“HTTP”。
    3. 右鍵單擊“Exchange 虛擬服務器”,然后單擊“停止”。
    
    * 禁止在OWA中作為Level2類型打開HTML附件:
    
    Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeWEB\OWA

    更新“Level2MIMETypes”以包括“text/html”
    更新“Level2FileTypes”以包括“htm,html”
    
    * 禁止在OWA中作為Level1類型打開HTML附件:
    
    Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeWEB\OWA

    更新“Level1MIMETypes”以包括“text/html”
    更新“Level1FileTypes”以包括“htm,html”
    
    * 對于所有客戶端和郵件傳輸協議,要求對到運行Microsoft Exchange Server的
    服務器的連接進行身份驗證。
    * 在Microsoft Exchange Server上阻止iCal,幫助防止試圖通過SMTP電子郵件利
    用此漏洞。
    * 防火墻處阻止TCP端口143。    
    * 禁用IMAP服務:
    
    1. 單擊“開始”,然后單擊“控制面板 ”?;蛘?,指向“設置”,然后單擊“控制面板”。
    2. 雙擊“管理工具”。
    3. 雙擊“服務”。
    4. 雙擊IMAP4。
    5. 在“啟動類型”列表中,單擊“禁用”。
    6. 單擊“停止”,然后單擊“確定”。
    
    您還可以通過在命令提示符處使用以下命令來停止和禁用IMAP服務:

sc stop IMAP4svc
sc config IMAP4svc start= disabled

    * 停止IMAP虛擬服務器:
    
    1. 單擊“開始”,依次指向“所有程序”、“Microsoft Exchange”,然后單擊“系統
    管理器”。
    2. 依次展開“服務器”、“服務器”、“協議”,然后展開“IMAP4”。
    3. 右鍵單擊“IMAP4虛擬服務器”,然后單擊“停止”。

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
     http://www.microsoft.com/china/technet/security/bulletin/MS07-026.mspx
    
5. MS07-027 - Internet Explorer累積安全更新(931768)

    - 受影響軟件:
    
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition和Windows XP Professional
    x64 Edition Service Pack 2
    Microsoft Windows Server 2003 Service Pack 1和Microsoft Windows Server
    2003 Service Pack 2
    Microsoft Windows Server 2003 with SP1 for Itanium-based Systems和Microsoft
    Windows Server 2003 with SP2 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition Service Pack 1和Microsoft Windows
    Server 2003 x64 Edition Service Pack 2
    Windows Vista
    Windows Vista x64 Edition

    - 受影響組件:
    
    Windows 2000 Service Pack 4上的Microsoft Internet Explorer 5.01 Service
    Pack 4 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=67AE3381-16B2-4B34-B95C-69EE7D58B357
    
    安裝在Windows 2000 Service Pack 4上的Microsoft Internet Explorer 6 Service
    Pack 1 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=03FC8E0C-DEC5-48D1-9A34-3B639F185F7D
    
    Microsoft Internet Explorer 6 for Windows XP Service Pack 2 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=EFC6BE04-0D6B-4639-8485-DA1525F6BC52
    
    Microsoft Internet Explorer 6 for Windows XP Professional x64 Edition和
    Windows XP Professional x64 Edition Service Pack 2 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=A077BE20-C379-4386-B478-80197A4A4ABC
    
    Microsoft Internet Explorer 6 for Windows Server 2003 Service Pack 1和
    Windows Server 2003 Service Pack 2 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=D249089D-BB8E-4B86-AB8E-18C52844ACB2
    
    Microsoft Internet Explorer 6 for Windows Server 2003 with SP1 for
    Itanium-based Systems和Windows Server 2003 with SP2 for Itanium-based
    Systems — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=D52C0AFD-CC3A-4A5C-B91B-E006D497BC26
    
    Microsoft Internet Explorer 6 for Windows Server 2003 x64 Edition
    Service Pack 1和Windows Server 2003 x64 Edition Service Pack 2 — 下載更
    新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=94B83BDD-2BD1-43E4-BABF-68135D253293
    
    Windows Internet Explorer 7 for Windows XP Service Pack 2 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=7A778D93-9D85-4217-8CC0-5C494D954CA0
    
    Windows Internet Explorer 7 for Windows XP Professional x64 Edition和
    Windows XP Professional x64 Edition Service Pack 2 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=29938ED4-F8BB-4793-897C-966BA7F4830C
    
    Windows Internet Explorer 7 for Windows Server 2003 Service Pack 1和Windows
    Server 2003 Service Pack 2 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=0F173D60-6FD0-4C92-BB2A-A7A78707E35F
    
    Windows Internet Explorer 7 for Windows Server 2003 with SP1 for Itanium-based
    Systems和Windows Server 2003 with SP2 for Itanium-based Systems — 下載
    更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=1944BCFA-B0BC-4BD5-9089-A618EA43EA49
    
    Windows Internet Explorer 7 for Windows Server 2003 x64 Edition Service
    Pack 1和Windows Server 2003 x64 Edition Service Pack 2 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=404A48A2-5765-4AFA-94BF-E97212AA14EF
    
    Windows Vista中的Windows Internet Explorer 7 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=0C65FAD3-BAAE-46C4-B453-84CF28B15F50

    Windows Vista x64 Edition中的Windows Internet Explorer 7 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=74AFEA3D-79DF-4B64-BF30-B8E5C55CAB2B
          
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    Internet Explorer實例化COM對象、訪問未初始化或已刪除對象、處理屬性方式
    和訪問未初始化內存的方式存在內存破壞漏洞;Microsoft Windows媒體服務器的
    mdsauth.dll控件中還存在任意文件覆蓋漏洞。如果用戶使用IE訪問了惡意站點的
    話,就可能觸發這些漏洞,導致執行任意代碼。
    
    風險級別和漏洞標識
_____________________________________________________________________________________
|             |      |Windows |Windows   |Internet   |Internet|IE 7  |IE 7 for|Vista |
|漏洞標識     |漏洞  |2000 SP4|2000 SP4上|Explorer 6 |Explorer|for XP|Server  |中的IE|
|             |影響  |上的    |的Internet|for Windows|6 for   |SP 2  |2003 SP1|7     |
|             |      |Internet|Explorer  |Server 2003|XP SP2  |      |和SP2   |      |
|             |      |Explorer|6 SP1     |SP1和SP2   |        |      |        |      |
|             |      |5.01 SP4|          |           |        |      |        |      |
|_____________|______|________|__________|___________|________|______|________|______|
|COM對象示例化|      |        |          |           |        |      |        |      |    
|內存破壞漏洞 |遠程執|  緊急  |  緊急    |   中等    |  緊急  | 重要 |  低    | 重要 |      
|CVE-2007-0942|行代碼|        |          |           |        |      |        |      |
|_____________|______|________|__________|___________|________|______|________|______|
|未初始化內存 |      |        |          |           |        |      |        |      |    
|破壞漏洞     |遠程執|  緊急  |  緊急    |   中等    |  緊急  | 無   |  無    | 無   |      
|CVE-2007-0944|行代碼|        |          |           |        |      |        |      |
|_____________|______|________|__________|___________|________|______|________|______|
|屬性內存破壞 |      |        |          |           |        |      |        |      |    
|漏洞         |遠程執|  無    |  緊急    |   中等    |  緊急  | 緊急 |  中等  | 緊急 |      
|CVE-2007-0945|行代碼|        |          |           |        |      |        |      |
|_____________|______|________|__________|___________|________|______|________|______|
|HTML對象     |      |        |          |           |        |      |        |      |    
|內存破壞漏洞 |遠程執|  無    |  無      |   無      |  無    | 重要 |  中等  | 重要 |      
|CVE-2007-0946|行代碼|        |          |           |        |      |        |      |
|CVE-2007-0947|      |        |          |           |        |      |        |      |
|_____________|______|________|__________|___________|________|______|________|______|
|任意文件覆蓋 |      |        |          |           |        |      |        |      |    
|漏洞         |遠程執|  緊急  |  緊急    |   中等    |  緊急  | 緊急 |  中等  | 緊急 |      
|CVE-2007-2221|行代碼|        |          |           |        |      |        |      |
|_____________|______|________|__________|___________|________|______|________|______|
|所有漏洞總體 |      |        |          |           |        |      |        |      |    
|風險級別     |      |  緊急  |  緊急    |   中等    |  緊急  | 緊急 |  中等  | 緊急 |    
|_____________|______|________|__________|___________|________|______|________|______|

    - 臨時解決方案:

    * 將Internet Explorer配置為在Internet和本地Intranet安全區域中運行ActiveX
    控件之前進行提示。
    * 將Internet和本地Intranet安全區域設置設為“高”,以便在這些區域中運行ActiveX
    控件和活動腳本之前進行提示。
    * 禁止在Internet Explorer中運行COM對象。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    http://www.microsoft.com/china/technet/security/bulletin/MS07-027.mspx
    
6. MS07-028 CAPICOM中的漏洞可能允許遠程代碼執行(931906)

    - 受影響軟件:
  
    CAPICOM — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=CA930018-4A66-4DA6-A6C5-206DF13AF316
    
    Platform SDK Redistributable: CAPICOM — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=CA930018-4A66-4DA6-A6C5-206DF13AF316    
    
    BizTalk Server 2004 Service Pack 1 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=CA930018-4A66-4DA6-A6C5-206DF13AF316
    
    BizTalk Server 2004 Service Pack 2 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=CA930018-4A66-4DA6-A6C5-206DF13AF316

    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    CAPICOM Certificates類處理某些輸入的方式存在漏洞。如果傳遞意外數據,則
    ActiveX控件可能失敗,并允許遠程執行代碼。

    風險級別和漏洞標識
______________________________________________________
|漏洞標識     |漏洞影響 |CAPICOM   |Microsoft BizTalk|
|             |         |          |Server 2004      |
|_____________|_________|__________|_________________|
|             |         |          |                 |
|CAPICOM.     |遠程執行 |          |                 |
|Certificates |代碼     | 緊急     |    緊急         |
|漏洞         |         |          |                 |
|CVE-2007-0940|         |          |                 |
|_____________|_________|__________|_________________|
    
    - 臨時解決方案:
    
    * 禁止嘗試在Internet Explorer中實例化CAPICOM控件。將以下文本粘貼于記事
    本等文本編輯器中。然后使用.reg文件擴展名保存文件。

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{17E3A1C3-EA8A-4970-AF29-7F54610B1D4C}]

"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FBAB033B-CDD0-4C5E-81AB-AEA575CD1338}]

"Compatibility Flags"=dword:00000400

    您可以通過雙擊此.reg文件將其應用到各個系統。您還可以使用組策略跨域應用
    該文件。
    
    * 將Internet Explorer配置為在Internet和本地Intranet安全區域中運行ActiveX
    控件之前進行提示。
    * 將Internet和本地Intranet安全區域設置設為“高”,以便在這些區域中運行ActiveX
    控件和活動腳本之前進行提示。    
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS07-025.mspx    

7. MS07-029 Windows DNS RPC接口中的漏洞可能允許遠程代碼執行(935966)

    - 受影響軟件:
  
    Microsoft Windows 2000 Service Pack 4 - 下載更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=d9de0480-5fa9-4974-a82f-5d89056484c4

    Microsoft Windows Server 2003 Service Pack 1和Microsoft Windows Server
    2003 Service Pack 2 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=dfb5eaca-788b-475c-9817-491f0b7cf295
    
    Microsoft Windows Server 2003 with SP1 for Itanium-based Systems和Microsoft
    Windows Server 2003 with SP2 for Itanium-based Systems — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=d4ce0aa8-46ac-446c-b1e3-ff76f1311610
    
    Microsoft Windows Server 2003 x64 Edition Service Pack 1和Microsoft Windows
    Server 2003 x64 Edition Service Pack 2 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=e7a7b46b-775d-4912-8119-3ab9a95d775a

    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    所有受支持的Windows服務器版本中的域名系統(DNS)服務器服務中存在緩沖區
    溢出漏洞,匿名攻擊者可能通過向受影響的系統發送特制的RPC數據包來嘗試利用
    該漏洞。該漏洞可能允許攻擊者在域名系統服務器服務(默認下為“本地系統”)
    的安全上下文中運行代碼。

    風險級別和漏洞標識
____________________________________________________________________
|漏洞標識     |漏洞影響 |Windows|Windows |Windows Server   |Server  |
|             |         |2000   |Server  |2003 with SP1    |2003 x64|
|             |         |Server |2003 SP1|for Itanium-based|版SP1和 |
|             |         |SP4    |和SP2   |Systems和Server  |SP2     |
|             |         |       |        |2003 with SP2 for|        |
|             |         |       |        |Itanium-based    |        |
|             |         |       |        |Systems          |        |
|_____________|_________|_______|________|_________________|________|
|             |         |       |        |                 |        |
|DNS RPC管理  |         |       |        |                 |        |
|漏洞         |遠程執行 | 緊急  | 緊急   |   緊急          | 緊急   |
|CVE-2007-1748|代碼     |       |        |                 |        |
|_____________|_________|_______|________|_________________|________|
  
    - 臨時解決方案:
    
    * 通過注冊表項設置禁止通過DNS服務器的RPC功能進行遠程管理。
    
    1. 在“開始”菜單上,單擊“運行”,然后鍵入Regedit并按Enter。
    2. 定位到以下注冊表位置:
“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters”。
    3. 在“編輯”菜單上,選擇“新建”,然后單擊“DWORD值”。
    4. 在高亮顯示“新值#1”的位置,鍵入RpcProtocol作為值名稱,然后按Enter。
    5. 雙擊新創建的值,然后將值數據更改為“4”(不帶引號)。
    6. 重新啟動 DNS 服務,更改才會生效。
    
    * 管理的部署腳本。
    
    下列注冊表腳本示例可以用于啟用此注冊表設置:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters]
"RpcProtocol"=dword:00000004

    上述注冊表腳本可以保存為擴展名為.REG的文件,并且可以作為自動部署腳本的
    一部分,使用/s命令行開關和regedit.exe進行無提示部署。
    
    需要重新啟動 DNS 服務,此更改才會生效。
        
    * 禁止通過 PRC 進行遠程管理。
    * 在防火墻處阻止TCP和UDP端口445和139以及大于1024的端口上所有未經請求的
    入站通訊。
    * 在系統上啟用高級的TCP/IP過濾。
    * 在受影響的系統上使用IPsec來阻止TCP和UDP端口445和139以及大于1024的所有
    受影響的端口。  
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS07-029.mspx  

附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS07-023.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS07-024.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS07-025.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS07-026.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS07-027.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS07-028.mspx
7. http://www.microsoft.com/china/technet/security/bulletin/MS07-029.mspx
8. http://www.us-cert.gov/cas/techalerts/TA07-128A.html
9. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=525
10. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=526
11. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=527
12. http://www.zerodayinitiative.com/advisories/ZDI-07-026.html
13. http://www.zerodayinitiative.com/advisories/ZDI-07-027.html
14. http://research.eeye.com/html/alerts/zeroday/20070407.html
15. http://www.determina.com/security.research/vulnerabilities/exchange-ical-modprops.html

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2020 綠盟科技
彩票网站哪个最正规