微软刚刚发布了2008年3月份的4个安全公告,其中有4为严重等级,它们分别是:
Microsoft 安全公告 MS08-014
  Microsoft Excel 中的漏洞可能允许远程执行代码 (949029)
发布日期: 2008-3-11
影响软件:
  Microsoft Office 2000 Service Pack 3
  --Excel 2000 Service Pack 3
  Microsoft Office XP Service Pack 3
  --Excel 2002 Service Pack 3
  Microsoft Office 2003 Service Pack 2
  --Excel 2003 Service Pack 2
  2007 Microsoft Office System
  --Excel 2007
  Microsoft Office Excel Viewer 2003
  用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包
  Microsoft Office 2004 for Mac
  Microsoft Office 2008 for Mac
CVE编号:
  CVE-2008-0111
  CVE-2008-0112
  CVE-2008-0114
  CVE-2008-0115
  CVE-2008-0116
  CVE-2008-0117
  CVE-2008-0081
风险等级:严重
  详细信息:
  1  Excel 数据验证记录漏洞
  Excel 在将 Excel 文件加载到内存时处理数据验证记录的方式中存在一个远程执行代码漏洞。攻击者可能通过发送格式错误的文件来利用该漏洞,该文件可能宿主在特制的或被破坏的网站上,或者是电子邮件附件。
  2  Excel 文件导入漏洞
  Excel 在将文件导入 Excel 时处理数据的方式中存在一个远程执行代码漏洞。 攻击者可能通过发送格式错误的 .slk 文件来利用该漏洞,该文件可能宿主在特制的或被破坏的网站上,或者是电子邮件附件,然后可能被导入到 Excel。
  3  Excel 样式记录漏洞 
  Excel 在打开 Excel 时处理样式记录数据的方式中存在一个远程执行代码漏洞。 攻击者可能通过发送格式错误的文件来利用该漏洞,该文件可能宿主在特制的或被破坏的网站上,或者是电子邮件附件。
  4  Excel 公式分析漏洞 
  Excel 处理格式错误的公式的方式中存在一个远程执行代码漏洞。 攻击者可能通过发送格式错误的文件来利用该漏洞,该文件可能宿主在特制的或被破坏的网站上,或者是电子邮件附件。
  5  Excel 富文本验证漏洞 
  Excel 在将应用程序数据加载到内存时处理富文本值的方式中存在一个远程执行代码漏洞。 攻击者可能通过发送格式错误的文件来利用该漏洞,该文件可能宿主在特制的或被破坏的网站上,或者是电子邮件附件。
  6  Excel 条件格式漏洞 
  Excel 处理条件格式值的方式中存在一个远程执行代码漏洞。 攻击者可能通过发送格式错误的文件来利用该漏洞,该文件可能宿主在特制的或被破坏的网站上,或者是电子邮件附件。
  7  宏验证漏洞 
  Excel 在打开特制 Excel 时处理宏的方式中存在一个远程执行代码漏洞。 攻击者可能通过发送格式错误的文件来利用该漏洞,该文件可能宿主在特制的或被破坏的网站上,或者是电子邮件附
  件。
解决办法
  临时解决办法:
  1使用 Microsoft Office 文件阻止策略禁止打开来自未知或不可信来源和位置的 Office 2003
   以及较早版本的文档
  对于 Office 2003
  Windows Registry Editor Version 5.00
  [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
  "BinaryFiles"=dword:00000001
  2不要打开或保存从不受信任来源或从受信任来源意外收到的 Microsoft Office 文件。 当用户打开特制文件时,攻击者可以利用此漏洞。
  3当打开来自未知来源或不可信来源的文件时使用 Microsoft Office Isolated Conversion 
  Environment (MOICE)
补丁更新:
  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
  http://www.microsoft.com/china/technet/security/bulletin/ms08-014.mspx
微软安全公告MS08-015
  Microsoft Outlook 中的漏洞可能允许远程执行代码 (949031)
  发布日期: 2008-3-11
影响软件 :
  Microsoft Office 2000 Service Pack 3
  --Outlook 2000 Service Pack 3
  Microsoft Office XP Service Pack 3
  --Outlook 2002 Service Pack 3
  Microsoft Office 2003 Service Pack 2
  --Outlook 2003 Service Pack 2
  Microsoft Office 2003 Service Pack 3
  --Outlook 2003 Service Pack 3
  2007 Microsoft Office System
  --Outlook 2007
   
  CVE编号:
CVE-2008-0110
风险等级:严重
详细信息:
  Outlook URI 漏洞 
  Outlook 中存在一个远程执行代码漏洞。 该漏洞可能允许远程执行代码(如果 Outlook 客户端被传递特制的 mailto URI)。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  解决办法
  临时解决办法:
  禁用 Outlook mailto 处理程序
  1  单击“开始”,单击“运行”,键入 regedit,然后单击“确定”。
  2  展开 HKEY_CLASSES_ROOT。
  3  展开 mailto。
  4  要在编辑注册表之前对其进行备份,请左键单击“文件”菜单,选择“导出...” 在“导出注册表文件”对话框中,键入 mailto_backup.reg,然后选择“保存”。
  5  右键单击“mailto”并选择“删除”。
补丁更新:
  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
  http://www.microsoft.com/china/technet/security/bulletin/ms08-015.mspx
微软安全公告MS08-016
  Microsoft Office 中的漏洞可能允许远程执行代码 (949030)
  发布日期: 2008-3-11
影响软件:
  Microsoft Office 2000 Service Pack 3
  Microsoft Office XP Service Pack 3
  Microsoft Office 2003 Service Pack 2
  Microsoft Office Excel Viewer 2003
  Microsoft Office Excel Viewer 2003 Service Pack 3
  Microsoft Office 2004 for Mac 
  CVE编号:
CVE-2008-0113
  CVE-2008-0118
风险等级:严重
详细信息:
  1 Microsoft Office 单元格分析内存损坏漏洞
      Microsoft Office 处理特制 Excel 文件的方式中存在一个远程执行代码漏洞。 攻击者可
  能通过创建格式错误的文件来利用该漏洞,该文件可能作为电子邮件附件提供或者宿主在特制的或被破坏的网站上。
     如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  2 Microsoft Office 内存损坏漏洞
      Microsoft Office 处理格式错误的 Office 文件的方式中存在一个远程执行代码漏洞。 攻击者可能通过创建格式错误的 Office 文件来利用该漏洞,该文件可能作为电子邮件附件提供或者宿主在特制的或被破坏的网站上。
解决办法
  临时解决办法:
  1 当打开来自未知来源或不可信来源的文件时使用 Microsoft Office Isolated Conversion Environment (MOICE)
  2 不要打开或保存从不受信任来源或从受信任来源意外收到的 Microsoft Office 文件
  3 使用 Microsoft Office 文件阻止策略禁止打开来自未知或不可信来源和位置的 Office 2003 以及较早版本的文档,对于 Office 2003
  Windows Registry Editor Version 5.00
  [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]
  "BinaryFiles"=dword:00000001
  [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
  "BinaryFiles"=dword:00000001
  [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
  "BinaryFiles"=dword:00000001
补丁更新:
  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
  http://www.microsoft.com/china/technet/security/bulletin/ms08-016.mspx
微软安全公告MS08-017
  Microsoft Office Web Components 中的漏洞可能允许远程执行代码 (933103)
  发布日期: 2008-3-11
影响软件
  客户端
  Microsoft Office 2000 Service Pack 3
  --Microsoft Office Web Components 2000 
  Microsoft Office XP Service Pack 3
  --Microsoft Office Web Components 2000
  Visual Studio .NET 2002 Service Pack 1 
  --Microsoft Office Web Components 2000
  Visual Studio .NET 2003 Service Pack 1
  --Microsoft Office Web Components 2000
服务器
  Microsoft BizTalk Server 2000
  --Microsoft Office Web Components 2000
  Microsoft BizTalk Server 2002
  --Microsoft Office Web Components 2000
  Microsoft Commerce Server 2000
  --Microsoft Office Web Components 2000
  Internet Security and Acceleration Server 2000 Service Pack 2
  --Microsoft Office Web Components 2000
CVE编号:
CVE-2006-4695
  CVE-2007-1201
风险等级:严重
详细信息:
  1 Office Web Components URL 分析漏洞
    Microsoft Office Web Components 在分析特制 URL 时管理内存资源的方式中存在一个远程
  执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
  2 Office Web Components 数据源漏洞
    Microsoft Office Web Components 在管理内存资源的方式中存在一个远程执行代码漏洞。
   攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
  解决办法
  临时解决办法:
  1阻止 Office Web Components 库在 Internet Explorer 中运行。
  要为值为 {0002E510-0000-0000-C000-000000000046} 
  和 {0002E511-0000-0000-C000-000000000046} 的 CLSID 设置 kill bit,请将以下文本粘贴于
  记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。
  Windows Registry Editor Version 5.00
  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet 
  Explorer\ActiveX Compatibility\{ 0002E510-0000-0000-C000-000000000046}]
  "Compatibility Flags"=dword:00000400
  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet 
  Explorer\ActiveX Compatibility\{0002E511-0000-0000-C000-000000000046}]
  "Compatibility Flags"=dword:00000400
  2注销 Office Web Components 2000 库
  1) 对于 Office 2000,请在命令提示符处键入下列内容并选择“运行”: 
  Regsvr32.exe /u "C:\Program Files\Microsoft Office\Office\MSOWC.DLL"
  2) 对于 Office XP,请在命令提示符处键入下列内容并选择“运行”:
  Regsvr32.exe /u "C:\Program Files\Microsoft Office\Office\MSOWC.DLL
  补丁更新:
  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
  http://www.microsoft.com/china/technet/security/bulletin/ms08-017.mspx 
