微软发布2008年4月份的安全公告
微软刚刚发布了2008年4月份的8个安全公告,其中有5个为严重等级, 3个重要等级。它们分别是:
Microsoft 安全公告 MS08-018
  Microsoft Project 中的漏洞可能允许远程执行代码 (950183)
  发布日期: 四月 8, 2008
影响软件:
  Microsoft Project 2000 Service Release 1
  Microsoft Project 2002 Service Pack 1
  Microsoft Project 2003 Service Pack 2
CVE编号:
  CVE-2008-1088
风险等级:严重
  详细信息:
  Project 内存验证漏洞
  Microsoft Project 处理特制 Project 文件的方式中存在一个远程执行代码漏
  洞。 攻击者可能通过发送格式错误的文件来利用该漏洞,该文件可能作为电子
  邮件附件提供或者宿主在特制的或被破坏的网站上。
解决办法
  临时解决办法:
  不要打开或保存从不受信任来源或从受信任来源意外收到的 Microsoft 
  Office 文件。 当用户打开特制文件时,攻击者可以利用此漏洞。 
补丁更新:
  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
  http://www.microsoft.com/china/technet/security/bulletin/ms08-018.mspx
  微软安全公告MS08-021
  GDI 中的漏洞可能允许远程执行代码 (948590)
  发布日期: 四月 8, 2008
影响操作系统 :
  Microsoft Windows 2000 Service Pack 4
  Windows XP Service Pack 2
  Windows XP Professional x64 Edition 
  和 Windows XP Professional x64 Edition Service Pack 2
  Windows Server 2003 Service Pack 1 
  和 Windows Server 2003 Service Pack 2
  Windows Server 2003 x64 Edition 
  和 Windows Server 2003 x64 Edition Service Pack 2
  Windows Server 2003 SP1(用于基于 Itanium 的系统)
  以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
  Windows Vista 和 Windows Vista Service Pack 1
  Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
  Windows Server 2008(用于 32 位系统)
  Windows Server 2008(用于基于 x64 的系统)
  Windows Server 2008(用于基于 Itanium 的系统)
   
  CVE编号:
  CVE-2008-1083
  CVE-2008-1087
风险等级:严重
详细信息:
  1 GDI 堆溢出漏洞
  GDI 处理整数计算的方式中存在一个远程执行代码漏洞。 如果用户打开特
  制的 EMF或 WMF 图像文件,该漏洞可能允许远程执行代码。 成功利用此漏
  洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改
  或删除数据;或者创建新帐户。
  2 GDI 堆栈溢出漏洞
  GDI 处理 EMF 文件中文件名参数的方式中存在一个远程执行代码漏洞。
  如果用户打开特制的 EMF 图像文件,该漏洞可能允许远程执行代码。 成功利
  用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户。
解决办法
  临时解决办法:
  1通过修改注册表禁用元文件处理
  1将下列内容保存到扩展名为 .REG 的文件(例如:Disable_MetaFiles.reg):
  Windows Registry Editor Version 5.00
  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\
  GRE_Initialize]"DisableMetaFiles"=dword:00000001
  2在目标计算机上,通过管理员(或者在 Vista 上,提升权限管理员)命令提示符,使用以下命令运行上述注册表脚本:Regedit.exe /s Disable_MetaFiles.reg
  3重新启动计算机。
补丁更新:
  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
  http://www.microsoft.com/china/technet/security/bulletin/ms08-021.mspx
  微软安全公告MS08-022
  VBScript 和 JScript 脚本引擎中的漏洞可能允许远程执行代码 (944338)
  发布日期: 四月 8, 2008
影响软件:
  VBScript 5.1 和 JScript 5.1
  -- Microsoft Windows 2000 Service Pack 4 
  VBScript 5.6 和 JScript 5.6
  -- Microsoft Windows 2000 Service Pack 4 
  -- Windows XP Service Pack 2
  -- Windows XP Professional x64 Edition 
  和 Windows XP Professional x64 Edition Service Pack 2
  -- Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
  -- Windows Server 2003 x64 Edition 
  和 Windows Server 2003 x64 Edition Service Pack 2
  -- Windows Server 2003 SP1(用于基于 Itanium 的系统)
  以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
CVE编号:
  CVE-2008-0083
风险等级:严重
详细信息:
  VBScript/JScript 远程执行代码漏洞
  VBScript 和 JScript 脚本引擎解码网页中的脚本的方式中存在一个远程执
  行代码漏洞。 如果用户打开特制文件或访问正在运行特制脚本的网站,则此漏
  洞可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞
  的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或
  删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少
  系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
解决办法
  临时解决办法:
  注销 VBScript.Encode 和 JScript.Encode COM 对象。
  1 使用包含下列命令的被管理的部署脚本创建注册表项的备份副本:
  regedit /e vbscript_encode_configuration_backup.reg
  HKEY_CLASSES_ROOT\VBScript.Encode
  regedit /e jscript_encode_configuration_backup.reg
  HKEY_CLASSES_ROOT\JScript.Encode
  2接下来,将下列内容保存到扩展名为 .REG 的文件,
  例如 Disable_vbscript&jscript_encode.reg:
  Windows Registry Editor Version 5.00
  [-HKEY_CLASSES_ROOT\VBScript.Encode]
  [-HKEY_CLASSES_ROOT\JScript.Encode]
  3在目标计算机上,使用下列命令运行在步骤 2 中创建的注册表脚本:
  Regedit /s Disable_vbscript&jscript_encode.reg
补丁更新:
  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
  http://www.microsoft.com/china/technet/security/bulletin/ms08-022.mspx
  微软安全公告MS08-023
  ActiveX Kill Bit 的安全更新 (948881) 
  发布日期: 四月 8, 2008
影响的操作系统
  Microsoft Windows 2000 Service Pack 4
  --Microsoft Internet Explorer 5.01 Service Pack 4
  --Microsoft Internet Explorer 6 Service Pack 1
  Windows XP Service Pack 2
  Windows XP Professional x64 Edition 
  和 Windows XP Professional x64 Edition Service Pack 2
  Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
  Windows Server 2003 x64 Edition 
  和 Windows Server 2003 x64 Edition Service Pack 2
  Windows Server 2003 SP1(用于基于 Itanium 的系统)
  以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
  Windows Vista 和 Windows Vista Service Pack 1
  Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
  Windows Server 2008(用于 32 位系统)
  Windows Server 2008(用于基于 x64 的系统)
  Windows Server 2008(用于基于 Itanium 的系统)
CVE编号:
  CVE-2008-1086
风险等级:严重
详细信息:
  ActiveX 对象内存损坏漏洞
    ActiveX 控件 hxvz.dll 中存在远程执行代码漏洞。攻击者可以通过构造特制网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
解决办法
  临时解决办法:
  阻止 COM 对象在 Internet Explorer 中运行
补丁更新:
  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
  http://www.microsoft.com/china/technet/security/bulletin/ms08-023.mspx
  微软安全公告MS08-024
  Internet Explorer 的累积性安全更新 (947864)
  发布日期: 四月 8, 2008
影响的操作系统
  Microsoft Internet Explorer 5.01 Service Pack 4
  -- Microsoft Windows 2000 Service Pack 4
  Microsoft Internet Explorer 6 Service Pack 1
  -- Microsoft Windows 2000 Service Pack 4
  Internet Explorer 6
  -- Windows XP Service Pack 2
  -- Windows XP Professional x64 Edition 
  和 Windows XP Professional x64 Edition Service Pack 2
  -- Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
  -- Windows Server 2003 x64 Edition 
  和 Windows Server 2003 x64 Edition Service Pack 2
  -- Windows Server 2003 SP1(用于基于 Itanium 的系统)
  以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
  Internet Explorer 7
  -- Windows XP Service Pack 2
  -- Windows XP Professional x64 Edition 
  和 Windows XP Professional x64 Edition Service Pack 2
  -- Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
  -- Windows Server 2003 x64 Edition 
  和 Windows Server 2003 x64 Edition Service Pack 2
  -- Windows Server 2003 SP1(用于基于 Itanium 的系统)
  以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
  -- Windows Vista 和 Windows Vista Service Pack 1
  -- Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
  -- Windows Server 2008(用于 32 位系统)
  -- Windows Server 2008(用于基于 x64 的系统)
  -- Windows Server 2008(用于基于 Itanium 的系统)
CVE编号:
  CVE-2008-1085
风险等级:严重
详细信息:
  数据流处理内存损坏漏洞
  Internet Explorer 由于其处理数据流的方式而存在一个远程执行代码漏洞。
  攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可
  能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用
  户权限。
解决办法
  临时解决办法:
  以纯文本格式阅读电子邮件可帮助保护您自己免受来自 HTML 电子邮件攻击
  媒介的攻击
补丁更新:
  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
  http://www.microsoft.com/china/technet/security/bulletin/ms08-024.mspx
  微软安全公告MS08-020
  DNS 客户端中的漏洞可能允许欺骗 (945553)
  发布日期: 四月 8, 2008
影响的操作系统
  Microsoft Windows 2000 Service Pack 4
  Windows XP Service Pack 2
  Windows XP Professional x64 Edition 
  和 Windows XP Professional x64 Edition Service Pack 2
  Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
  Windows Server 2003 x64 Edition 
  和 Windows Server 2003 x64 Edition Service Pack 2
  Windows Server 2003 SP1(用于基于 Itanium 的系统)
  以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
  Windows Vista
  Windows Vista x64 Edition
CVE编号:
  CVE-2008-0087
风险等级:重要
详细信息:
  DNS 欺骗攻击漏洞 
  Windows DNS 客户端中存在欺骗漏洞。 此漏洞可允许未经身份验证的攻击
  者向易受攻击的客户端发出的 DNS 请求发送恶意响应,从而导致欺骗或者从合
  法位置重定向 Internet 通信量。
解决办法
  临时解决办法:
  Microsoft 并未发现此漏洞的任何变通办法。
补丁更新:
  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
  http://www.microsoft.com/china/technet/security/bulletin/ms08-020.mspx
  微软安全公告MS08-025
  Windows 内核中的漏洞可能允许特权提升 (941693)
  发布日期: 四月 8, 2008
影响的操作系统
  Microsoft Windows 2000 Service Pack 4
  Windows XP Service Pack 2
  Windows XP Professional x64 Edition 
  和 Windows XP Professional x64 Edition Service Pack 2
  Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
  Windows Server 2003 x64 Edition 
  和 Windows Server 2003 x64 Edition Service Pack 2
  Windows Server 2003 SP1(用于基于 Itanium 的系统)
  以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
  Windows Vista 和 Windows Vista Service Pack 1
  Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
  Windows Server 2008(用于 32 位系统)
  Windows Server 2008(用于基于 x64 的系统)
  Windows Server 2008(用于基于 Itanium 的系统)
CVE编号:
  CVE-2008-1084
风险等级:重要
详细信息:
  Windows 内核漏洞  
  存在一个特权提升漏洞,因为 Windows 内核未正确验证从用户模式传递到
  内核的输入。 该漏洞能够允许攻击者使用提升的特权运行代码。 成功利用此漏
  洞的攻击者可执行任意代码,并可完全控制受影响的系统。 攻击者可随后安装
  程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
解决办法
  临时解决办法:
  Microsoft 并未发现此漏洞的任何变通办法。
补丁更新:
  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
  http://www.microsoft.com/china/technet/security/bulletin/ms08-025.mspx
微软安全公告MS08-019
  Microsoft Visio 中的漏洞可能允许远程执行代码 (949032)
  发布日期: 四月 8, 2008
影响的软件
  Microsoft Office XP Service Pack 3
  --Microsoft Visio 2002 Service Pack 3
  Microsoft Office 2003 Service Pack 2 
  --Microsoft Visio 2003 Service Pack 2
  Microsoft Office 2003 Service Pack 3 
  --Microsoft Visio 2003 Service Pack 3
  2007 Microsoft Office System
  --Microsoft Visio 2007
  2007 Microsoft Office System Service Pack 1 
  --Microsoft Visio 2007 Service Pack 1
CVE编号:
  CVE-2008-1089
  CVE-2008-1090
风险等级:重要
详细信息:
  Visio 对象头漏洞   
  Microsoft Visio 验证特制文件中的对象头数据的方式中存在一个远程执行代码漏洞。 攻击者可能通过发送格式错误的文件来利用该漏洞,该文件可能作为电子邮件附件提供或者宿主在特制的或被破坏的网站上。
  Visio 内存验证漏洞
  Microsoft Visio 在将特制的 .DXF 文件从磁盘加载到内存时验证内存分配
  的方式中存在一个远程执行代码漏洞。 攻击者可能通过发送格式错误的文件来
  利用该漏洞,该文件可能作为电子邮件附件提供或者宿主在特制的或被破坏的网
  站上。
解决办法
  临时解决办法:
  1使用 Microsoft Visio 2003 Viewer 或 Microsoft Visio 2007 Viewer 打开和查看
   Visio 文件。 Microsoft Visio 2003 Viewer 和 Microsoft Visio 2007 Viewer 不受
  此问题影响。
  2不要打开或保存从不受信任来源或从受信任来源意外收到的 Visio 文件。 当
  用户打开特制文件时,攻击者可以利用此漏洞。
  3通过限制对 DWGDP.DLL 的访问来禁止 Visio 打开 .DXF 文件。
  要限制对 DWGDP.DLL 的访问,请在命令提示符处键入下列内容:
  注意 对于 Vista,要求具有管理员特权的帐户实施此变通办法。
  对于 Windows XP
  Echo y|cacls "%ProgramFiles%\microsoft office\visio11\dll\dwgdp.dll" /D everyone
  对于 Windows Vista
  Takeown.exe /f "%ProgramFiles%\microsoft office\visio11\dll\dwgdp.dll"
  Icacls.exe "%ProgramFiles%\microsoft office\visio11\dll\dwgdp.dll" /save 
  %TEMP%\DWGDP_ACL.TXT
  Icacls.exe "%ProgramFiles%\microsoft office\visio11\dll\dwgdp.dll" /deny everyone:(F)
补丁更新:
  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
  http://www.microsoft.com/china/technet/security/bulletin/ms08-019.mspx
