微软发布2008年10月份的安全公告

微软发布2008年10月份的安全公告

微软刚刚发布了2008年10月份的11个安全公告,其中有4个严重事项,6个重要事项,1个中
等事项。它们分别是:

Microsoft 安全公告 MS08-060 – 严重
Active Directory 中的漏洞可能允许远程执行代码 (957280)
发布日期: 十月 14, 2008

影响的软件系统:
Microsoft Windows 2000 Server Service Pack 4
–Active Directory

CVE编号:
CVE-2008-4023

风险等级:严重

详细信息:
1 Active Directory 溢出漏洞
Microsoft Windows 2000 Server 上的 Active Directory 实施中存在一个远程执行代码漏洞。
该漏洞是由在接收特制 LDAP 或 LDAPS 请求时不正确的内存分配导致的。 成功利用此
漏洞的攻击者可以完全控制受影响的系统。

解决办法
临时解决办法:
在外围防火墙处阻止 TCP 端口 389 和 636

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-060.mspx

Microsoft 安全公告 MS08-058 – 严重
Internet Explorer 的累积性安全更新 (956390)
发布日期: 十月 14, 2008

影响的操作系统和软件 :
Microsoft Internet Explorer 5.01 Service Pack 4
–Microsoft Windows 2000 Service Pack 4
Microsoft Internet Explorer 6 Service Pack 1
–Microsoft Windows 2000 Service Pack 4
Microsoft Internet Explorer 6
–Windows XP Service Pack 2 和 Windows XP Service Pack 3
–Windows XP Professional x64 Edition 和
Windows XP Professional x64 Edition Service Pack 2
–Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
–Windows Server 2003 x64 Edition 和
Windows Server 2003 x64 Edition Service Pack 2
–Windows Server 2003 SP1(用于基于 Itanium 的系统)以及
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Microsoft Internet Explorer 7
–Windows XP Service Pack 2 和 Windows XP Service Pack 3
–Windows XP Professional x64 Edition 和
Windows XP Professional x64 Edition Service Pack 2
–Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
–Windows Server 2003 x64 Edition 和
Windows Server 2003 x64 Edition Service Pack 2
–Windows Server 2003 SP1(用于基于 Itanium 的系统)以及
Windows Server 2003 SP2(用于基于 Itanium 的系统)
–Windows Vista 和 Windows Vista Service Pack 1
–Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
–Windows Server 2008(用于 32 位系统)*
–Windows Server 2008(用于基于 x64 的系统)*
–Windows Server 2008(用于基于 Itanium 的系统)

CVE编号:
CVE-2008-2947
CVE-2008-3472
CVE-2008-3473
CVE-2008-3474
CVE-2008-3475
CVE-2008-3476

风险等级:严重

详细信息:
1 窗口位置属性跨域漏洞
Internet Explorer 中存在远程执行代码或信息泄露漏洞,可能允许攻击者访问另一个域或
Internet Explorer 区域中的浏览器窗口。 如果用户查看网页,攻击者可通过构建一个允
许远程执行代码或信息泄露的特制网页来利用此漏洞,这取决于操作系统。

2 HTML 元素跨域漏洞
Internet Explorer 中存在远程执行代码或信息泄露漏洞,可能允许脚本访问另一个域或
Internet Explorer 区域中的浏览器窗口。 如果用户查看网页,攻击者可通过构建一个允
许远程执行代码或信息泄露的特制网页来利用此漏洞,这取决于操作系统。

3 事件处理跨域漏洞
Internet Explorer 中存在远程执行代码或信息泄露漏洞,可能允许脚本访问另一个域或
Internet Explorer 区域中的浏览器窗口。 如果用户查看网页,攻击者可通过构建一个允
许远程执行代码或信息泄露的特制网页来利用此漏洞,这取决于操作系统。

4 跨域信息泄露漏洞
Internet Explorer 中存在信息泄露漏洞,可能允许脚本访问另一个域或 Internet Explorer 区
域中的浏览器窗口。 如果用户查看网页,攻击者可通过构建一个允许信息泄露的特制网页
来利用漏洞。

5 未初始化的内存损坏漏洞
Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏
洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许
远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

6 HTML 对象内存损坏漏洞
由于在特定情形下尝试访问未初始化的内存,Internet Explorer 中存在远程执行代码漏洞。
攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程
执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

解决办法
临时解决办法:
1 将 Internet 和本地 Intranet 安全区域设置设为“高”,以便在这些区域中运行 ActiveX控
件和活动脚本之前进行提示
通过更改 Internet 安全区域的设置以便在运行 ActiveX 控件和活动脚本之前给出提示,可
帮助防止利用此漏洞。 通过将浏览器的安全级别设置为“高”可以达到上述目的。
要提高 Internet Explorer 中的浏览安全级别,请按照以下步骤进行操作:
1)在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
2)在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。
3)在“该区域的安全级别”下,将滑块移至“高”。 这将您访问的所有网站的安全级别均
设置为“高”。

2将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用
活动脚本之前进行提示
通过更改设置,以在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之
前进行提示,可帮助防止利用此漏洞。 为此,可执行以下步骤:
1)在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
2)单击“安全”选项卡。
3)单击“Internet”,然后单击“自定义级别”。
4)在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,
然后单击“确定”。
5)单击“本地 Intranet”,然后单击“自定义级别”。
6)在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,
然后单击“确定”。
7)单击“确定”两次返回到 Internet Explorer。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-058.mspx

Microsoft 安全公告 MS08-059 – 严重
Host Integration Server RPC Service 中的漏洞可能允许远程执行代码 (956695)
发布日期: 十月 14, 2008

影响软件:
Microsoft Host Integration Server 2000 Service Pack 2(服务器)
Microsoft Host Integration Server 2000 管理员客户端
Microsoft Host Integration Server 2004 (服务器)
Microsoft Host Integration Server 2004 Service Pack 1(服务器)
Microsoft Host Integration Server 2004(客户端)
Microsoft Host Integration Server 2004 Service Pack 1(客户端)
Microsoft Host Integration Server 2006(用于 32 位系统)
Microsoft Host Integration Server 2006(用于基于 x64 的系统)

CVE编号:
CVE- 2008-3466

风险等级:严重

详细信息:
1 HIS 命令执行漏洞
Host Integration Server 的 SNA 远程过程调用 (RPC) 服务中存在远程执行代码漏洞。 攻击
者可通过构建特制的 RPC 请求来利用此漏洞。 此漏洞可能允许远程执行代码。 成功利用
此漏洞的攻击者可以完全控制受影响的系统。

解决办法
临时解决办法:
1对于 Host Integration Server 2004 和 Host Integration Server 2006,请勿将 HIS/SNA 服务
配置为使用管理员帐户运行。
1)首次安装 Host Integration Server 时,系统将提示管理员使用帐户运行 SNA RPC 服务。
客户应按照最佳做法选择不具备管理员权限的帐户。
2)可通过“开始”菜单中 Host Integration Server 文件夹下的“配置工具”将 SNA 服务配置为
使用低权限帐户。

2对于 Host Integration Server 2000、Host Integration Server 2004 和 Host
Integration Server 2006,禁用 SNA RPC 服务。
1) 要禁用受影响服务,请将 SnaRpcService 服务更改为禁用。 此服务用于在向服务器添加
链接服务或其他 SNA Server 服务时添加性能计数器和刷新绑定。
2) 完成配置任务后,禁用 SNARPC 服务。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-059.mspx

Microsoft 安全公告 MS08-057 – 严重
Microsoft Excel 中的漏洞可能允许远程执行代码 (956416)
发布日期: 十月 14, 2008

影响的软件
Microsoft Office 2000 Service Pack 3
–Excel 2000 Service Pack 3
Microsoft Office XP Service Pack 3
–Excel 2002 Service Pack 3
Microsoft Office 2003 Service Pack 2
–Excel 2003 Service Pack 2
Microsoft Office 2003 Service Pack 3
–Excel 2003 Service Pack 3
2007 Microsoft Office System
–Excel 2007
2007 Microsoft Office System Service Pack 1
–Excel 2007 Service Pack 1
Microsoft Office Excel Viewer 2003
Microsoft Office Excel Viewer 2003 Service Pack 3
Microsoft Office Excel Viewer
用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包
用于 Word、Excel 和 PowerPoint 2007 文件格式
Service Pack 1 的 Microsoft Office 兼容包
Microsoft Office SharePoint Server 2007*
Microsoft Office SharePoint Server 2007 Service Pack 1*
Microsoft Office SharePoint Server 2007 x64 Edition*
Microsoft Office SharePoint Server 2007 x64 Edition Service Pack 1*
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Open XML File Format Converter for Mac

CVE编号:
CVE-2008-3477
CVE-2008-3471
CVE-2008-4019

风险等级:严重

详细信息:
1 日历对象验证漏洞
Excel 处理 VBA 性能缓存的方式中存在一个远程执行代码漏洞。 如果用户在 VBA 性能
缓存中打开一个特制 Excel 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击
者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创
建拥有完全用户权限的新帐户。

2 文件格式分析漏洞
由于加载 Excel 对象时内存分配不当,而导致 Microsoft Excel 中存在一个远程执行代码漏
洞。 如果用户打开带有格式错误的对象的特制 Excel 文件,该漏洞可能允许远程执行代码。
成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更
改或删除数据;或者创建拥有完全用户权限的新帐户。

3 公式分析漏洞
分析包含了嵌入在单元格中的特制公式的 Microsoft Excel 文档时存在特定的缺陷。 这可能
会使处于当前登录的用户的上下文中的系统受到远程威胁。

解决办法
临时解决办法:
1 当打开来自未知来源或不可信来源的文件时使用 Microsoft Office Isolated Conversion
Environment (MOICE)

2 使用 Microsoft Office 文件阻止策略禁止打开来自未知或不可信来源和位置的 Office
2003 以及较早版本的文档
对于 Office 2003
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
“BinaryFiles”=dword:00000001

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-057.mspx

Microsoft 安全公告 MS08-066 – 重要
Microsoft Ancillary Function Driver 中的漏洞可能允许特权提升 (956803)
发布日期: 十月 14, 2008

影响软件:
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition 和
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及
Windows Server 2003 SP2(用于基于 Itanium 的系统)

CVE编号:
CVE-2008-3464

风险等级:重要

详细信息:
1 AFD 内核覆盖漏洞
由于 Windows 错误地验证了从用户模式传递到内核的输入,Ancillary Function Driver
(afd.sys) 中存在特权提升漏洞。 该漏洞能够允许攻击者使用提升的特权运行代码。 成功利
用此漏洞的本地攻击者可执行任意代码,并可完全控制受影响的系统。 攻击者可随后安装
程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

解决办法
临时解决办法:
Microsoft 并未发现此漏洞的任何变通办法。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-066.mspx

Microsoft 安全公告 MS08-061 – 重要
Windows 内核中的漏洞可能允许特权提升 (954211)
发布日期: 十月 14, 2008

影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition 和
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)

CVE编号:
CVE-2008-2250
CVE-2008-2251
CVE-2008-2252

风险等级:重要

详细信息:
1 Windows 内核窗口创建漏洞
存在一个特权提升漏洞,因为 Windows 内核未正确验证新窗口创建过程中所传递的窗口属
性。 成功利用此漏洞的攻击者可以运行内核模式中的任意代码。 攻击者可随后安装程序;
查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

2 Windows 内核未处理的异常漏洞
存在一个特权提升漏洞,因为 Windows 内核可能处于“双重释放”状态。 该漏洞能够允许
攻击者使用提升的特权运行代码。 成功利用此漏洞的攻击者可执行任意代码,并可完全控
制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用
户权限的新帐户。

3 Windows 内核内存损坏漏洞
存在一个特权提升漏洞,因为 Windows 内核未正确验证从用户模式传递到内核的输入。 该
漏洞能够允许攻击者使用提升的特权运行代码。 成功利用此漏洞的攻击者可执行任意代码,
并可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建
拥有完全用户权限的新帐户。

解决办法
临时解决办法:
Microsoft 并未发现此漏洞的任何变通办法。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-061.mspx

Microsoft 安全公告 MS08-062 – 重要
Windows Internet 打印服务中的漏洞可能允许远程执行代码 (953155)
发布日期: 十月 14, 2008

影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition 和
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)

CVE编号:
CVE-2008-1446

风险等级:重要

详细信息:
1 IPP 服务整数溢出漏洞
运行 IIS 且启用了 Internet 打印服务的 Windows 系统上存在一个远程执行代码漏洞。
此问题可能允许经过身份验证的远程攻击者在受影响的系统上执行任意代码。

解决办法
临时解决办法:
禁用 IPP 服务

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-062.mspx

Microsoft 安全公告 MS08-063 – 重要
SMB 中的漏洞可能允许远程执行代码 (957095)
发布日期: 十月 14, 2008

影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)

CVE编号:
CVE-2008-4038

风险等级:重要

详细信息:
1 SMB 缓冲区下溢漏洞
Microsoft 服务器消息块 (SMB) 协议处理特制文件名的方式中存在一个远程执行代码漏
洞。 利用该漏洞的尝试要求进行身份验证,因为只有当共享类型为磁盘时,容易受到攻击
的功能才可访问,默认情况下,所有磁盘共享均要求进行身份验证。 成功利用此漏洞的攻
击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

解决办法
临时解决办法:
Microsoft 并未发现此漏洞的任何变通办法。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-063.mspx

Microsoft 安全公告 MS08-064 – 重要
虚拟地址描述符操作中的漏洞可能允许特权提升 (956841)
发布日期: 十月 14, 2008

影响软件:
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition 和
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista
Windows Vista Service Pack 1
Windows Vista x64 Edition
Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)

CVE编号:
CVE-2008-4036

风险等级:重要

详细信息:
1 虚拟地址描述符特权提升漏洞
内存管理器处理内存分配和虚拟地址描述符 (VADs) 的方式中存在一个特权提升漏洞。 如
果经过身份验证的攻击者在受影响的系统上允许特制的程序,此漏洞可能允许特权提升。 成
功利用此漏洞的攻击者可以在受影响的系统上获得特权提升。 攻击者随后可安装程序;查
看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

解决办法
临时解决办法:
Microsoft 并未发现此漏洞的任何变通办法。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-064.mspx

Microsoft 安全公告 MS08-065 – 重要
消息队列中的漏洞可能允许远程执行代码 (951071)
发布日期: 十月 14, 2008

影响软件:
Microsoft Windows 2000 Service Pack 4

CVE编号:
CVE-2008-3479

风险等级:重要

详细信息:
1 消息队列服务远程执行代码漏洞
由于在分析消息队列服务的 RPC 请求时存在特定的缺陷,使得消息队列服务中出现了远程
执行代码漏洞。
攻击者可能通过发送特制的 RPC 请求来利用此漏洞。 他们会控制堆请求,然后在未经检
查的字符串复制操作过程中将其溢出。 成功利用此问题便可完全访问系统上下文中受影响
的系统。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

解决办法
临时解决办法:
1在周边防火墙中屏蔽以下端口
–端口号大于 1024 的端口上的所有非法入站通信
–任何其他特殊配置的 RPC 端口

2禁用消息队列服务:
–交互式
禁用消息队列服务将帮助防止受影响的系统遭受尝试利用此漏洞进行的攻击。 要禁用消
息队列服务,请按照以下步骤执行操作:
1). 单击“开始”,然后单击“控制面板”。 或者,指向“设置”,然后单击“控制面板”。
2). 双击“管理工具”。 或者,单击“切换到经典视图”,然后双击“管理工具”。
3). 双击“服务”。
4). 双击“消息队列”。
5). 在“启动类型”列表中,单击“禁用”。
6). 单击“停止”,然后单击“确定”。

–按组策略:
通过使用“组策略”设置禁用消息队列服务。 您可以通过使用 Microsoft Windows 2000 或
Windows Server 2003 域环境中的组策略对象功能,在本地、站点、域或组织单位级别上禁
用此服务的启动。

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-065.mspx

Microsoft 安全公告 MS08-056 – 中等
Microsoft Office 中的漏洞可能允许信息泄露 (957699)
发布日期: 十月 14, 2008

影响软件:
Microsoft Office XP Service Pack 3

CVE编号:
CVE-2008-4020

风险等级:中等

详细信息:
1 Content-Disposition 标头漏洞
Office 使用 CDO 协议 (cdo:) 和 Content-Disposition: Attachment 标头处理文档的方式中
存在一个漏洞。 这些文档可能在 Web 浏览器中不正确地呈现,从而导致跨站点脚本执行。

解决办法
临时解决办法:
禁用 OneNote 协议处理程序
禁用受影响的协议将帮助防止受影响的系统尝试利用此漏洞。 要禁用受影响的服务,请注
销以下三个注册表项:
‘HKLM\SOFTWARE\Classes\PROTOCOLS\Handler\cdo’
‘HKLM\SOFTWARE\Classes\CDO’
‘HKCR\PROTOCOLS\Handler\cdo’

补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms08-056.mspx

文章分类 安全公告

发表评论

电子邮件地址不会被公开。