微软发布2008年8月份的安全公告

微软发布2008年8月份的安全公告

微软刚刚发布了2008年7月份的11个安全公告,其中有5个重要,6个严重。它们分别是:

Microsoft 安全公告 MS08-041 - 严重
Snapshot Viewer for Microsoft Access 的 ActiveX 控件中的漏洞可能允许远程执行代码
 (955617)
发布日期: 八月 12, 2008

影响的软件系统:
Microsoft Office 2000 Service Pack 3
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 2 和 Microsoft Office 2003 Service Pack 3

CVE编号:
CVE-2008-2463

风险等级:严重

详细信息:
Snapshot Viewer 任意文件下载漏洞
Snapshot Viewer for Microsoft Access 的 ActiveX 控件中存在一个远程执行代码漏洞。
攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程
执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

解决办法
临时解决办法:
1  阻止 COM 对象在 Internet Explorer 中运行
将以下文本粘贴于记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。 
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\ActiveX 
Compatibility\{F0E42D50-368C-11D0-AD81-00A0C90DC8D9}]
"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\ActiveX 
Compatibility\{F0E42D60-368C-11D0-AD81-00A0C90DC8D9}]
"Compatibility Flags"=dword:00000400 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\ActiveX 
Compatibility\{F2175210-368C-11D0-AD81-00A0C90DC8D9}]
"Compatibility Flags"=dword:00000400

2将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用
活动脚本之前进行提示
通过更改设置,以在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚
本之前进行提示,可帮助防止利用此漏洞。 为此,可执行以下步骤: 
1在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
2单击“安全”选项卡。
3单击“Internet”,然后单击“自定义级别”。
4在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”
5单击“本地 Intranet”,然后单击“自定义级别”。
6在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”
7单击“确定”两次返回到 Internet Explorer。

3将 Internet 和本地 Intranet 安全区域设置设为“高”,以便在这些区域中运行 ActiveX 控
件和活动脚本之前进行提示
通过更改 Internet 安全区域的设置以便在运行 ActiveX 控件和活动脚本之前给出提
示,可帮助防止利用此漏洞。 通过将浏览器的安全级别设置为“高”可以达到上述目的。
要提高 Internet Explorer 中的浏览安全级别,请按照以下步骤进行操作:
1在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
2在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。
3在“该区域的安全级别”下,将滑块移至“高”。 这将您访问的所有网站的安全级别均设置为“高”

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-041.mspx

Microsoft 安全公告 MS08-042 – 重要
Microsoft Word 中的漏洞可能允许远程执行代码 (955048)
发布日期: 八月 12, 2008

影响的软件 :
Microsoft Office XP Service Pack 3
--Microsoft Word 2002 Service Pack 3
Microsoft Office 2003 Service Pack 2
--Microsoft Word 2003 Service Pack 2
Microsoft Office 2003 Service Pack 3
--Microsoft Word 2003 Service Pack 3

CVE编号:
CVE-2008-2244

风险等级:重要

详细信息:
1  Word 记录分析漏洞
Word 处理特制 Microsoft Word 文件的方式中存在一个远程执行代码漏洞。 如果用户
打开带有格式错误的记录值的特制 Word 文件,该漏洞可能允许远程执行代码。 成功利用
此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除
数据;或者创建拥有完全用户权限的新帐户。

解决办法
临时解决办法:
1 使用 Microsoft Office Word 2003 Viewer 或 Microsoft Office Word 2003 Viewer Service 
Pack 3 打开和查看 Microsoft Word 文件。
2 不要打开或保存从不受信任来源或从受信任来源意外收到的 Microsoft Office 文件。 当
用户打开特制文件时,攻击者可以利用此漏洞。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-042.mspx

Microsoft 安全公告 MS08-043 - 严重
Microsoft Excel 中的漏洞可能允许远程执行代码 (954066)
发布日期: 八月 12, 2008

影响软件:
Microsoft Office 2000 Service Pack 3
--Excel 2000 Service Pack 3
Microsoft Office XP Service Pack 3
--Excel 2002 Service Pack 3
Microsoft Office 2003 Service Pack 2
-- Excel 2003 Service Pack 2
Microsoft Office 2003 Service Pack 3
-- Excel 2003 Service Pack 3
2007 Microsoft Office System
-- Excel 2007
2007 Microsoft Office System Service Pack 1
-- Excel 2007 Service Pack 1
Microsoft Office Excel Viewer 2003
Microsoft Office Excel Viewer 2003 Service Pack 3
Microsoft Office Excel Viewer
用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包
用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 1 的 
Microsoft Office 兼容包
Microsoft Office SharePoint Server 2007
Microsoft Office SharePoint Server 2007 x64 Edition
Microsoft Office SharePoint Server 2007 Service Pack 1
Microsoft Office SharePoint Server 2007 Service Pack 1 x64 Edition
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac

CVE编号:
CVE-2008-3004
CVE-2008-3005
CVE-2008-3006
CVE-2008-3003

风险等级:重要

详细信息:
1  Excel 索引验证漏洞  -
Excel 在将 Excel 文件加载到内存时处理索引值的方式中存在一个远程执行代码漏
洞。 攻击者可能通过打开特制的文件来利用该漏洞,该文件可能宿主在某个网站上,或者
是电子邮件附件。 
2  Excel 索引阵列漏洞 
Excel 在将 Excel 文件加载到内存时处理阵列索引的方式中存在一个远程执行代码漏
洞。 攻击者可能通过打开特制的文件来利用该漏洞,该文件可能宿主在某个网站上,或者
是电子邮件附件。

3  Excel 记录分析漏洞 
Excel 在将 Excel 文件加载到内存时分析记录值的方式中存在一个漏洞。 根据攻击情
形,该漏洞可能导致在用户的本地 Excel 客户端上远程执行代码,或者可能导致 SharePoint 
Server 中发生特权提升。
在面向用户本地 Excel 客户端的攻击中,攻击者通过说服用户打开宿主在网站上或作
为电子邮件附件提供的特制文件来利用该漏洞。
在面向 SharePoint 站点的攻击中,攻击者首先需要在 SharePoint 站点上具有一个帐
户,并且该帐户具有足够的权限上载特制 Excel 文件,然后使用 SharePoint 上的该文件创
建 Web 部件。

4 Excel 凭据缓存漏洞 
数据连接远程数据源时,Excel 2007 中存在一个特权提升漏洞。 攻击者可能通过打开
明确配置为不将凭据存储到远程数据源的 .xlsx 文件,从而利用漏洞获得安全的远程数据源
的访问权限。

解决办法
临时解决办法:
1当打开来自未知来源或不可信来源的文件时使用 Microsoft Office Isolated Conversion 
Environment (MOICE)
2使用 Microsoft Office 文件阻止策略禁止打开来自未知或不可信来源和位置的 Office 
2003 以及较早版本的文档。
下列注册表脚本可以用于设置文件阻止策略。
对于 Office 2003
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
对于 2007 Office system
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
3不要打开或保存从不受信任来源或从受信任来源意外收到的 Microsoft Office 文件。 
当用户打开特制文件时,攻击者可以利用此漏洞。
4在 .xlsx 文件内编辑 connections .xml,然后手动删除密码
Windows Shell 方法: 
1编辑之前先创建一个受影响的 .xlsx 文件的备份副本。
2在 Windows XP 或 Windows Vista 计算机上,将受影响的 .xlsx 文件的文件扩展名更改为 .zip。
3使用 Windows 资源管理器,双击 ZIP 文件打开它,然后双击 xl 文件夹。
4在 xl 文件夹中,单击“connections.xml”,然后将其从 ZIP 文件拖出到本地文件夹或桌面。
5使用鼠标右键单击“connections.xml”文件时将出现一个快捷菜单。 在菜单中,单击“打开
方式”,然后选择“记事本”。
6在记事本中,找到字符串“connection=”,然后在该字符串中搜索“PWD =”。 删除“PDW=”
之后和“;”之前的任何字符,因为这些字符是未正确保存的连接凭据。
7保存 connections.xml 文件,然后关闭记事本。
8将 connections.xml 文件拖回到 ZIP 文件夹,确保其放置在 ZIP 文件的 xl 文件夹中。
9将 ZIP 文件的文件扩展名改回为原来的 .xlsx。
10 在 Excel 2007 中打开文档,单击“数据”菜单,然后单击功能区连接部分中的“全部刷
新”。 请确认系统是否提示您输入密码。

5使用 Excel 2007 通过数据连接加密文件
1在 Excel 2007 中打开包含保存的数据连接的 .xlsx 文件
2单击“Microsoft Office 按钮”,指向“准备”,然后单击“加密文档”。
3键入密码(最多 255 个字符)。 默认情况下,将使用 AES 128 位加密来加密文档内容(使
用密码作为加密密钥)

6在 Excel 2007 中,以 Excel 97-2003 文件格式保存此文件。
1在 Excel 2007 中打开包含保存的数据连接的 .xlsx 文件
2单击“Microsoft Office 按钮”,指向“另存为”,然后单击“Excel 97-2003 工作簿
3为工作簿键入文件名,然后按“保存”按钮

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-043.mspx

Microsoft 安全公告 MS08-044 - 严重
Microsoft Office 筛选器中的漏洞可能允许远程执行代码 (924090)
发布日期: 八月 12, 2008

影响的软件
Microsoft Office 2000 Service Pack 3
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 2
Microsoft Office Project 2002 Service Pack 1
Microsoft Office Converter Pack
Microsoft Works 8

CVE编号:
CVE-2008-3019
CVE-2008-3018
CVE-2008-3021
CVE-2008-3020
CVE-2008-3460

风险等级:严重

详细信息:
1  Microsoft 格式错误的 EPS 筛选器漏洞
Microsoft Office 筛选器处理格式错误的图像的方式中存在一个远程执行代码漏洞。 攻
击者可以通过构建一个特制的封装的 PostScript (EPS) 文件来利用此漏洞。如果用户使用 
Microsoft Office 应用程序打开该文件,可能允许远程执行代码。 此类特制文件可能包括在
电子邮件附件中,或者宿主在恶意网站或受危害网站上。 成功利用此漏洞的攻击者可以完
全控制受影响的系统。 不过,要利用此漏洞,需要进行大量用户交互。

2  Microsoft 格式错误的 PICT 筛选器漏洞
Microsoft Office 处理一个 PICT 格式图像文件的方式中存在一个远程执行代码漏洞。 
Microsoft Office 应用程序打开特制的 PICT 格式图像文件时,该漏洞可能被利用。 此类特
制文件可能包括在电子邮件附件中,或者宿主在恶意网站或受危害网站上。 成功利用此漏
洞的攻击者可以完全控制受影响的系统。 不过,要利用此漏洞,需要进行大量用户交互。

3  Microsoft PICT 筛选器分析漏洞
Microsoft Office 处理一个 PICT 格式图像文件的方式中存在一个远程执行代码漏洞。 
Microsoft Office 应用程序打开特制的 PICT 格式图像文件时,该漏洞可能被利用。 此类特
制文件可能包括在电子邮件附件中,或者宿主在恶意网站或受危害网站上。 成功利用此漏
洞的攻击者可以完全控制受影响的系统。 不过,要利用此漏洞,需要进行大量用户交互。

4  Microsoft 格式错误的 BMP 筛选器漏洞
Microsoft Office 处理一个 BMP 格式图像文件的方式中存在一个远程执行代码漏洞。 
Microsoft Office 应用程序打开特制的 BMP 格式图像文件时,该漏洞可能被利用。 此类特
制文件可能包括在电子邮件附件中,或者宿主在恶意网站或受危害网站上。 成功利用此漏
洞的攻击者可以完全控制受影响的系统。 不过,要利用此漏洞,需要进行大量用户交互。

5  Microsoft Office WPG 图像文件堆损坏漏洞
Microsoft Office 处理一个 WordPerfect 图形 (WPG) 格式图像文件的方式中存在一个
远程执行代码漏洞。 当 Microsoft Office 打开特制 WPG 格式图像文件或嵌入了格式错误
的 WPG 图像的 WordPerfect 文档时,该漏洞可能被利用。 此类特制文件可能包括在电子
邮件附件中,或者宿主在恶意网站或受危害网站上。 成功利用此漏洞的攻击者可以完全控
制受影响的系统。 不过,要利用此漏洞,需要进行大量用户交互。

解决办法
临时解决办法:
1不要打开或保存从不受信任来源或从受信任来源意外收到的文档。
2修改存取控制表以拒绝所有用户对 EPSIMP32.FLT 的访问
注册表方法
1单击“开始”,单击“运行”,键入 regedit.exe,然后单击“确定”。
2导航到 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SharedTools\Graphics Filters\Import\EPS
3记下 Path 的值。 在资源管理器中,导航到作为 Path 的值列出的位置的 EPSIMP32.FLT 文件。
4右键单击 EPSIMP32.FLT 文件并选择“属性”。
5在“安全”选项卡上单击“高级”。
6取消选择“允许可继承的权限从父对象传送到此对象...”并单击“删除”。
7单击“确定”、“是”和“确定”。

脚本方法
对于 Windows XP 的所有受支持的 32 位版本
通过命令提示符运行以下命令:
cacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /E /P 
everyone:N
对于 Windows XP 的所有受支持的基于 x64 的版本
通过命令提示符运行以下命令:
cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /E /P 
everyone:N
对于 Windows Vista 和 Windows Server 2008 的所有受支持的 32 位版本
以管理员身份通过命令提示符运行下列命令:
takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT"
icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /save 
%TEMP%\ EPSIMP32 _ACL.TXT
icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /deny 
everyone:(F)
对于 Windows Vista 和 Windows Server 2008 的所有受支持的基于 x64 的版本
以管理员身份通过命令提示符运行下列命令:
takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT"
icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" 
/save %TEMP%\ EPSIMP32 _ACL.TXT
icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" 
/deny everyone:(F)
3 修改存取控制表以拒绝所有用户对 BMP32.FLT 的访问
注册表方法
对于 Microsoft Windows 2000 所有受支持的版本
1单击“开始”,单击“运行”,键入 regedit.exe,然后单击“确定”。
2导航到 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\Graphics Filters\Import\BMP
3单击“安全”,然后单击“权限”。
4记下此对话框中列出的权限,以便以后可以将其还原为初始值。
5取消选择“允许可继承的权限从父对象传送到此对象...”并单击“删除”和“确定”。
6对话框警告使用当前设置时,任何人都将无法访问此注册表项。 出现提示时单击“是”。

对于 Windows XP Service Pack 1 或更高版本操作系统的所有受支持版本
1单击“开始”,单击“运行”,键入 regedit.exe,然后单击“确定”。
2导航到 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\Graphics Filters\Import\BMP
3单击“编辑”,然后单击“权限”。
4记下此对话框中列出的权限,以便以后可以将其还原为初始值。
5单击“高级”。
6取消选择“允许父项的继承权限传播到该对象和所有子对象。 包括那些在此明确定义的项
目。” 单击“删除”,然后单击“确定”。
7对话框警告使用当前设置时,任何人都将无法访问此注册表项。 单击“是”,然后单击“确
定”关闭“BMP 的权限”对话框。

脚本方法
对于 Windows XP 的所有受支持的 32 位版本
通过命令提示符运行以下命令:
cacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\BMPIMP32.FLT" /E /P 
everyone:N
对于 Windows XP 的所有受支持的基于 x64 的版本
通过命令提示符运行以下命令:
cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\BMPIMP32.FLT" /E 
/P everyone:N
对于 Windows Vista 和 Windows Server 2008 的所有受支持的 32 位版本
以管理员身份通过命令提示符运行下列命令:
takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\BMPIMP32.FLT"
icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\BMPIMP32.FLT" /save 
%TEMP%\BMP IMP32 _ACL.TXT
icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\BMPIMP32.FLT" /deny 
everyone:(F)
对于 Windows Vista 和 Windows Server 2008 的所有受支持的基于 x64 的版本
以管理员身份通过命令提示符运行下列命令:
takeown /f "%ProgramFiles(x86)%\CommonFiles\Microsoft Shared\GRPHFLT\BMPIMP32.FLT"
icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\BMPIMP32.FLT" 
/save %TEMP%\BMP IMP32 _ACL.TXT
icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\BMPIMP32.FLT" 
/deny everyone:(F)

4修改存取控制表以拒绝所有用户对 WPG32.FLT 的访问
注册表方法
1单击“开始”,单击“运行”,键入 regedit.exe,然后单击“确定”。
2导航到 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SharedTools\Graphics Filters\Import\WPG。
3记下 Path 的值。 在资源管理器中,导航到作为 Path 的值列出的位置的 WPG32.FLT 文件。
4右键单击 WPG32.FLT 文件并选择“属性”。
5在“安全”选项卡上单击“高级”。
6取消选择“允许可继承的权限从父对象传送到此对象...”并单击“删除”。
7单击“确定”、“是”和“确定”。

脚本方法
对于 Windows XP 的所有受支持的 32 位版本
通过命令提示符运行以下命令:
cacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\WPGIMP32.FLT" /E /P 
everyone:N

对于 Windows XP 的所有受支持的基于 x64 的版本
通过命令提示符运行以下命令:
cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\WPGIMP32.FLT" /E 
/P everyone:N
对于 Windows Vista 和 Windows Server 2008 的所有受支持的 32 位版本
以管理员身份通过命令提示符运行下列命令:
takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\WPGIMP32.FLT
icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\WPGIMP32.FLT" /save 
%TEMP%\WPG IMP32 _ACL.TXT
icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\WPGIMP32.FLT" /deny 
everyone:(F)
对于 Windows Vista 和 Windows Server 2008 的所有受支持的基于 x64 的版本
以管理员身份通过命令提示符运行下列命令:
takeown /f"%ProgramFiles(x86)%\CommonFiles\Microsoft Shared\GRPHFLT\WPGIMP32.FLT"
icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\WPGIMP32.FLT" 
/save %TEMP%\WPG IMP32 _ACL.TXT
icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\WPGIMP32.FLT" 
/deny everyone:(F)

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-044.mspx

Microsoft 安全公告 MS08-045 - 严重
Internet Explorer 的累积性安全更新 (953838)
发布日期: 八月 12, 2008

影响的软件系统:
Microsoft Windows 2000 Service Pack 4
-- Microsoft Internet Explorer 5.01 Service Pack 4
-- Microsoft Internet Explorer 6 Service Pack 1
Internet Explorer 6
-- Windows XP Service Pack 2 
-- Windows XP Service Pack 3
-- Windows XP Professional x64 Edition 和 
Windows XP Professional x64 Edition Service Pack 2
-- Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
-- Windows Server 2003 x64 Edition 和 
Windows Server 2003 x64 Edition Service Pack 2
-- Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Internet Explorer 7
-- Windows XP Service Pack 2 和 Windows XP Service Pack 3
-- Windows XP Professional x64 Edition 和 
Windows XP Professional x64 Edition Service Pack 2
-- Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
-- Windows Server 2003 x64 Edition 和 
Windows Server 2003 x64 Edition Service Pack 2
-- Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 
Windows Server 2003 SP2(用于基于 Itanium 的系统)
-- Windows Vista 和 Windows Vista Service Pack 1
-- Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
-- Windows Server 2008(用于 32 位系统)*
-- Windows Server 2008(用于基于 x64 的系统)*
-- Windows Server 2008(用于基于 Itanium 的系统)

CVE编号:
CVE-2008-2254
CVE-2008-2255
CVE-2008-2256
CVE-2008-2257
CVE-2008-2258
CVE-2008-2259

风险等级:严重

详细信息:
1 HTML 对象内存损坏漏洞
由于在特定情形下尝试访问未初始化的内存,Internet Explorer 中存在远程执行代码漏
洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许
远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

2 HTML 对象内存损坏漏洞
由于在特定情形下尝试访问未初始化的内存,Internet Explorer 中存在远程执行代码漏
洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许
远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

3未初始化的内存损坏漏洞
Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代
码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能
允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

4 HTML 对象内存损坏漏洞的常见问题
由于在特定情形下尝试访问未初始化的内存,Internet Explorer 中存在远程执行代码漏
洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许
远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

5 HTML 组件处理漏洞
Internet Explorer 在打印预览处理过程中处理参数验证的方式中存在一个远程执行代码
漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允
许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的权限。

解决办法
临时解决办法:
1 将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁
用活动脚本之前进行提示
通过更改设置,以在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之
前进行提示,可帮助防止利用此漏洞。 为此,可执行以下步骤:
1 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
2 单击“安全”选项卡。
3 单击“Internet”,然后单击“自定义级别”。
4 在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”
5 单击“本地 Intranet”,然后单击“自定义级别”。
6在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”
7单击“确定”两次返回到 Internet Explorer。

2将 Internet 和本地 Intranet 安全区域设置设为“高”,以便在这些区域中运行 ActiveX 控
件和活动脚本之前进行提示
要提高 Internet Explorer 中的浏览安全级别,请按照以下步骤进行操作:
1在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
2在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。
3在“该区域的安全级别”下,将滑块移至“高”。 这将您访问的所有网站的安全级别均设置为“高”

3如果您使用的是 Microsoft Outlook 2002 或更高版本,或者使用的是 Outlook Express 6 
SP1 或更高版本,请以纯文本格式阅读电子邮件,以帮助保护自己免受来自 HTML 电子邮
件攻击媒介的攻击。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-045.mspx

Microsoft 安全公告 MS08-046 - 严重
Microsoft Windows 图像颜色管理系统中的漏洞可能允许远程执行代码 (952954)
发布日期: 八月 12, 2008

影响的软件系统:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition 和 
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及
 Windows Server 2003 SP2(用于基于 Itanium 的系统)

CVE编号:
CVE-2008-2245

风险等级:严重

详细信息:
Microsoft 颜色管理系统漏洞
Microsoft ICM 组件的 Microsoft 颜色管理系统 (MSCMS) 模块处理内存分配的方式
中存在一个远程执行代码漏洞。 如果用户打开特制的图像文件,该漏洞可能允许远程执行
代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查
看、更改或删除数据;或者创建新帐户。

解决办法
临时解决办法:
1  通过修改注册表禁用元文件处理
要修改注册表项,请执行下列步骤:
1单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
2找到并随后单击下列注册表子项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\GRE_Initialize
3在“编辑”菜单上,指向“新建”,然后单击“DWORD”。
4键入 DisableMetaFiles,然后按 Enter。
5在“编辑”菜单上,单击“修改”以修改 DisableMetaFiles 注册表项。
6在“数值数据”框中键入 1,然后单击“确定”。
7退出注册表编辑器。

2以纯文本格式阅读电子邮件可帮助保护您自己免受来自 HTML 电子邮件攻击媒介的攻击

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-046.mspx

Microsoft 安全公告 MS08-047 – 重要
IPsec 策略处理中的漏洞可能导致信息泄露 (953733)
发布日期: 八月 12, 2008

影响的软件系统:
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)

CVE编号: 
CVE-2008-2246

风险等级:重要

详细信息:
IPsec 策略信息泄露漏洞
IPsec 策略从 Windows Server 2003 域导入到 Windows Server 2008 域的方式中存在一
个信息泄露漏洞。 此漏洞可能导致系统忽略 IPsec 策略并以明文形式传输网络流量。 而
这样可能会泄露往往在网络上会被加密的信息。 截取网络流量的攻击者能够查看并且可能
修改流量的内容。 请注意,此漏洞不允许攻击者直接执行代码或提升他们的用户权限。 它
可能用于收集有用的信息,从而试图进一步损坏受影响的系统。

解决办法
临时解决办法:
1 在创建 IPsec 策略期间请勿选择“默认响应规则”,或者从现有策略中取消选中此规则,
因为此规则在 Windows Vista 和 Windows Server 2008 版本上不再有效,仅适用于较早的 
Windows 版本。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-047.mspx

Microsoft 安全公告 MS08-048 - 重要
Outlook Express 和 Windows Mail 的安全更新 (951066)
发布日期: 八月 12, 2008

影响的软件系统:
Microsoft Windows 2000 Service Pack 4
--Microsoft Outlook Express 5.5 Service Pack 2
--Microsoft Outlook Express 6 Service Pack 1
Microsoft Outlook Express 6 
-- Windows XP Service Pack 2 和 Windows XP Service Pack 3
-- Windows XP Professional x64 Edition 和
 Windows XP Professional x64 Edition Service Pack 2
-- Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
-- Windows Server 2003 x64 Edition 和 
Windows Server 2003 x64 Edition Service Pack 2
-- Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Mail
-- Windows Vista 和 Windows Vista Service Pack 1
-- Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
-- Windows Server 2008(用于 32 位系统)*
-- Windows Server 2008(用于基于 x64 的系统)*
-- Windows Server 2008(用于基于 Itanium 的系统)

CVE编号:
CVE-2008-1448

风险等级:重要

详细信息:
URL 分析跨域信息泄露漏洞
由于 MHTML 协议处理程序在返回 MHTML 内容时不正确地解释可能绕过 Internet 
Explorer 域限制的 MHTML URL 重定向,Outlook Express 和 Windows Mail 中存在一个信
息泄露漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 如果用户通过 Internet 
Explorer 查看网页,该漏洞可能允许信息泄露。 成功利用此漏洞的攻击者可以读取另一个 
Internet Explorer 域或本地计算机中的数据。

解决办法
临时解决办法:
1  锁定 MHTML 协议处理程序
要锁定 MHTML 协议,请将以下文本粘贴到记事本等文本编辑器中。 然后,使用 .reg 文
件扩展名保存文件。
Windows Registry Editor Version 5.00 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet 
Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]
"explorer.exe"=dword:00000001
"iexplore.exe"=dword:00000001
"*"=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet 
Settings\RestrictedProtocols]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet 
Settings\RestrictedProtocols\1]
"mhtml"="mhtml"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet 
Settings\RestrictedProtocols\2]
"mhtml"="mhtml"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet 
Settings\RestrictedProtocols\3]
"mhtml"="mhtml"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet 
Settings\RestrictedProtocols\4]
"mhtml"="mhtml"

2禁用 MHTML 协议处理程序。
要禁用协议处理程序,请按照下列步骤执行操作:
1单击“开始”,然后单击“运行 ”。在文本框中输入 regedit.exe,然后单击“确定”。
2导航到 HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}
3右键单击 {05300401-BCBC-11d0-85E3-00C04FD85AB4},然后选择“权限”。
4单击“高级”。
5取消选中“允许将来自父级的可继承权限传播给该对象…”
6单击“删除”,然后单击“确定”。 在后续屏幕上单击“是”和“确定”。

3将 Internet 和本地 Intranet 安全区域设置设为“高”, 
要提高 Microsoft Internet Explorer 中的浏览安全级别,请按照以下步骤进行操作:
1在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
2在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。
3在“该区域的安全级别”下,将滑块移至“高”。 这将您访问的所有网站的安全级别均设置为“高”

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-048.mspx

Microsoft 安全公告 MS08-049 – 重要
事件系统中的漏洞可能允许远程执行代码 (950974)
发布日期: 八月 12, 2008

影响的软件系统:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition 和 
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 
Windows 2003 Server x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)

CVE编号:
CVE-2008-1457
CVE-2008-1456

风险等级:重要

详细信息:
事件系统漏洞
由于 Microsoft Windows 事件系统验证用户订阅请求(创建时)的方式不正确,存在一
个远程执行代码漏洞。 此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全
控制受影响的系统。 攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全
管理权限的新帐户。

解决办法
临时解决办法:
1  注销 es.dll
请执行下列步骤:
1以拥有管理特权的用户身份登录。
2单击“开始”,单击“运行”,键入 cmd,然后单击“确定”。
3 在命令提示符处键入以下命令:
regsvr32 /-u %WINDIR%\SYSTEM32\es.dll
2 停止和禁用系统事件通知和 COM+ 事件系统服务
禁用这些服务有助于保护受影响的系统,防止遭受利用此漏洞的尝试。
交互式
1 单击“开始”,然后单击“控制面板”。 或者,指向“设置”,然后单击“控制面板”。
2 双击“管理工具”。 或者,单击切换到“经典视图”,然后双击“管理工具”。
3双击“服务”。
4双击“系统事件通知”。
5在“启动类型”列表中,单击“禁用”。
6单击“停止”,然后单击“确定”。

3修改 es.dll 上的访问控制列表
在 Windows XP 和 Windows Server 2003 上:
1以拥有管理员特权的用户身份登录。
2单击“开始”,单击“运行”,键入 cmd,然后单击“确定”。
3记下文件上的当前 ACL(包括继承设置),以便将来必须撤消此修改时作为参考。 
要查看 ACL,请键入以下内容:
cacls %WINDIR%\SYSTEM32\es.DLL
4要拒绝“everyone”组访问该文件,请在命令提示符处键入以下内容:
echo y| cacls %WINDIR%\SYSTEM32\es.DLL /E /P everyone:N

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-049.mspx

Microsoft 安全公告 MS08-050 – 重要
Windows Messenger 中的漏洞可能导致信息泄露 (955702)
发布日期: 八月 12, 2008

影响的软件系统:
Windows Messenger 4.7
-- Windows XP Service Pack 2 和 Windows XP Service Pack 3
-- Windows XP Professional x64 Edition 和 
Windows XP Professional x64 Edition Service Pack 2
-- Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
-- Windows Server 2003 x64 Edition 和 
Windows Server 2003 x64 Edition Service Pack 2
-- Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Messenger 5.1
-- Windows 2000 Service Pack 4
-- Windows XP Service Pack 2 和 Windows XP Service Pack 3
-- Windows XP Professional x64 Edition 和 
Windows XP Professional x64 Edition Service Pack 2
-- Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
-- Windows Server 2003 x64 Edition 和 
Windows Server 2003 x64 Edition Service Pack 2
-- Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 
Windows Server 2003 SP2(用于基于 Itanium 的系统)

CVE编号:
CVE-2008-0082

风险等级:重要

详细信息:
Messenger 信息泄露漏洞
Windows Messenger 的受支持版本中存在一个信息泄露漏洞。 特定 ActiveX 控件 
Messenger.UIAutomation.1 的脚本可能允许在登录用户的上下文中从这些程序发生信息泄
露。 攻击者可以在登录用户不知情的情况下更改状态、获取联系人信息以及启动音频和视
频聊天会话。 攻击者还可以捕获用户的登录 ID 并以该用户的身份远程登录用户的 
Messenger 客户端。

解决办法
临时解决办法:
1 将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁
用活动脚本之前进行提示
通过更改设置,以在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之
前进行提示,可帮助防止此漏洞。 为此,可执行以下步骤:
1在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
2单击“安全”选项卡。
3单击“Internet”,然后单击“自定义级别”。
4在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”
5单击“本地 Intranet”,然后单击“自定义级别”。
6在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”
7单击“确定”两次返回到 Internet Explorer。

2将 Internet 和“本地 Intranet”安全区域设置设为“高”,以便在这些区域中运行 ActiveX 控
件和活动脚本之前进行提示
通过更改 Internet 安全区域的设置以便在运行 ActiveX 控件和活动脚本之前给出提示,可
帮助防止此漏洞。 通过将浏览器的安全级别设置为“高”可以达到上述目的。
要提高 Internet Explorer 中的浏览安全级别,请按照以下步骤进行操作:
1在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
2在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。
3在“该区域的安全级别”下,将滑块移至“高”。 这将您访问的所有网站的安全级别均设置为“高”

3为 Messenger.UIAutomation.1 控件设置 killbit
您可以通过在注册表中为控件设置 kill bit 来禁止尝试利用此漏洞。
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\ActiveX 
Compatibility\{B69003B3-C55E-4b48-836C-BC5946FC3B28}]
"Compatibility Flags"=dword:00000400

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-050.mspx

Microsoft 安全公告 MS08-051 - 严重
Microsoft PowerPoint 中的漏洞可能允许远程执行代码 (949785)
发布日期: 八月 12, 2008

影响的软件系统:
Microsoft Office 2000 Service Pack 3 
-- Microsoft Office PowerPoint 2000 Service Pack 3
Microsoft Office XP Service Pack 3 
-- Microsoft Office PowerPoint 2002 Service Pack 3
Microsoft Office 2003 Service Pack 2 
-- Microsoft Office PowerPoint 2003 Service Pack 2
Microsoft Office 2003 Service Pack 3 
-- Microsoft Office PowerPoint 2003 Service Pack 3
2007 Microsoft Office System 
-- Microsoft Office PowerPoint 2007
2007 Microsoft Office System Service Pack 1 
-- Microsoft Office PowerPoint 2007 Service Pack 1
Microsoft Office PowerPoint Viewer 2003
用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包
用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 1 的 Microsoft Office 兼容包
Microsoft Office 2004 for Mac

CVE编号:
CVE-2008-0120
CVE-2008-0121
CVE-2008-1455

风险等级:严重

详细信息:
1内存分配漏洞
Microsoft Office PowerPoint Viewer 2003 处理特制 PowerPoint 文件的方式中存在一个
远程执行代码漏洞。 攻击者可能通过创建特制的 PowerPoint 文件来利用该漏洞,该文件
可能作为电子邮件附件提供或者宿主在特制的或被破坏的网站上。

2内存计算漏洞
Microsoft Office PowerPoint Viewer 2003 处理特制 PowerPoint 文件的方式中存在一个
远程执行代码漏洞。 攻击者可能通过创建特制的 PowerPoint 文件来利用该漏洞,该文件
可能作为电子邮件附件提供或者宿主在特制的或被破坏的网站上。

3分析溢出漏洞
Microsoft Office PowerPoint 处理特制 PowerPoint 文件的方式中存在一个远程执行代
码漏洞。 攻击者可能通过创建特制的 PowerPoint 文件来利用该漏洞,该文件可能作为电
子邮件附件提供或者宿主在特制的或被破坏的网站上。

解决办法
临时解决办法:
1 不要打开或保存从不受信任来源或从受信任来源意外收到的 Microsoft Office 文件。 
当用户打开特制文件时,攻击者可以利用此漏洞。
2 当打开来自未知来源或不可信来源的文件时使用 Microsoft Office Isolated Conversion 
Environment (MOICE)
3 使用 Microsoft Office 文件阻止策略禁止打开来自未知或不可信来源和位置的 Office 
2003 以及较早版本的文档
对于 Office 2003
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
对于 2007 Office system
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\PowerPoint\Security\FileOp
enBlock]
"BinaryFiles"=dword:00000001

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-051.mspx
文章分类 安全公告

发表评论

电子邮件地址不会被公开。