当前位置: 安全纵横 > 安全公告

9月份微软最新安全公告

微软发布了9月份的4篇最新的安全公告:MS08-052到MS08-055。这些安全公告分别描
述了8个安全问题,分别是有关Windows操作系统、Windows Media Player、Office组
件、GDI+和Media Encoder中的漏洞。

1. MS08-052 - GDI+中的漏洞可能允许远程执行代码 (954593)

受影响软件和系统:

Microsoft Internet Explorer 6 Service Pack 1
Windows XP Service Pack 2和Service Pack 3
Windows XP Professional x64 Edition和x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1和Service Pack 2
Windows Server 2003 x64 Edition和x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于Itanium的系统)以及SP2(用于基于Itanium的系统)
Windows Vista和Windows Vista Service Pack 1
Windows Vista x64 Edition和x64 Edition Service Pack 1
Windows Server 2008(用于32位系统)
Windows Server 2008(用于基于x64的系统)
Windows Server 2008(用于基于Itanium的系统)
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 2
2007 Microsoft Office System
Microsoft Visio 2002 Service Pack 2
Microsoft Office PowerPoint Viewer 2003
Microsoft Works 8
Microsoft Digital Image Suite 2006
SQL 2000 Reporting Services Service Pack 2
SQL Server 2005 Service Pack 2
SQL Server 2005 x64 Edition Service Pack 2
SQL Server 2005 Service Pack 2(用于基于Itanium的系统)
Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package
Microsoft Report Viewer 2008 Redistributable Package
Microsoft Forefront Client Security 1.0

漏洞描述:

GDI+处理渐变大小、EMF图像、GIF图像、WMF图像和BMP图像的方式中存在多个缓
冲区溢出漏洞。如果用户浏览了包含特制内容的网站,这些漏洞可能允许远程执
行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安
装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐
户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响
要小。

解决方案:

* 限制对gdiplus.dll的访问。
* 注销vgx.dll。
* 阻止在Internet Explorer中运行COM对象。

厂商补丁:

微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。

您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-052.mspx

2. MS08-053 - Windows Media Encoder 9中的漏洞可能允许远程执行代码(954156

受影响系统:

Windows Media Encoder 9 Series
Windows Media Encoder 9 Series x64 Edition

漏洞描述:

Windows Media Encoder 9 Series会安装名为wmex.dll的ActiveX控件,该控件标
记为“可安全执行脚本”。 但是,此控件从不在Internet Explorer中实例化。如
果用户查看特制网页,此漏洞可能允许远程执行代码。如果用户使用管理用户权
限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安
装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

解决方案:

* 阻止在Internet Explorer中运行WMEX.DLL。
* 注销WMEX.DLL。
* 拒绝访问WMEX.DLL。

厂商补丁:

微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。

您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-053.mspx

3. MS08-054 - Windows Media Player中的漏洞可能允许远程执行代码(954154

受影响系统:

Windows Media Player 11

漏洞描述:

Windows Media Player 11没有正确的处理从服务器播放列表(SSPL)中的Windows
媒体服务器流传输的特制音频文件。攻击者可能通过构建一个特制音频文件来利
用该漏洞;当使用Windows Media Player 11从Windows媒体服务器流传输时,该
文件可能允许远程执行代码。成功利用此漏洞的攻击者可能完全控制受影响的系
统。

解决方案:

* 注销wmpeffects.dll。

您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-054.mspx

4. MS08-055 - Microsoft Office中的漏洞可能允许远程执行代码(955047

受影响软件:

Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 2和Service Pack 3
2007 Microsoft Office System
2007 Microsoft Office System Service Pack 1
Microsoft Office OneNote 2007和2007 Service Pack 1

漏洞描述:

Microsoft Office使用OneNote协议处理程序(onenote://)处理特制URL的方式
中存在一个远程执行代码漏洞。如果用户点击特制的OneNote URL,该漏洞可能允
许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者
可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

解决方案:

* 禁用OneNote协议处理器程序。
* 将OneNote协议处理程序重定向到About协议处理程序。

厂商补丁:

微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。

您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:

http://www.microsoft.com/china/technet/security/bulletin/MS08-055.mspx