10月系统安全公告

zhllwarez 2003-10-09 03:28:01
微软安全通告:MS03-040 (MS,补丁)
文章来源:安络科技
涉及程序:
Internet Explorer

描述:
Internet Explorer 累计补丁包

详细:
本补丁包包含了所有先前为 Internet Explorer 5.01, 5.5 和 6.0 发布的补丁包。另外,它还清除了以下几个新发现的漏洞:

由于 Internet Explorer 不能正确判定 Web 服务器的弹出窗口返回的对象类型,所以其中存在安全漏洞。攻击者可以利用该漏洞在用户系统上执行任意代码。如果用户访问了攻击者的站点,攻击者无须用户的任何动作就可利用该漏洞。攻击者也可以发送基于 HTML 的 email 来利用该漏洞。

由于 Internet Explorer 不能正确判定 Web 服务器 XML 数据绑定时返回的对象类型而存在安全漏洞。攻击者可以利用该漏洞在用户系统中执行任意代码。如果用户访问了攻击者的站点,攻击者无须用户的任何动作就可利用该漏洞。攻击者也可以发送基于 HTML 的 email 来利用该漏洞。


另外,对 Internet Explorer 受限制区域处理动态 HTML 动作所采用的方法做了改变。有可能被攻击者利用一个漏洞(如:上述两个漏洞之一)使 Internet Explorer 在 internet 区域的安全上下文中执行任意代码。另外,攻击者可以利用 Windows Media Player’s (WMP) 的功能打开 URL 来实施攻击。也可以发送基于 HTML 的 email 来利用该漏洞。

要利用以上漏洞,攻击者必须创建基于 HTML 的 email 并发送给用户,而且攻击者还必须拥有可以利用该漏洞的网站。


缓解因素:

默认状态,Windows Server 2003 的 Internet Explorer 在增强安全配置中运行。Internet Explorer 的默认配置可以阻止此攻击。如果增强安全配置被禁止,阻止以上攻击的能力即不存在了。
在基于 Web 的攻击时,攻击者必须拥有 Web 站点,并且其中存在可利用该漏洞的网页。
攻击者只可以和用户相同权限来利用漏洞。普通用户比管理员受到的危险更少。

受影响版本:
Internet Explorer 5.01
Internet Explorer 5.5
Internet Explorer 6.0
Internet Explorer 6.0 for Windows Server 2003

攻击方法:
暂无有效攻击代码

解决方案:
补丁下载:
Internet Explorer 6 SP1
英文版
http://download.microsoft.com/download/A/B/B/ABB44141-F5D9-4BCA-B85C-9CDBEE344F14/q828750.exe
中文版
http://download.microsoft.com/download/F/8/8/F88C574F-56BC-4512-B78E-1EA28EABA65A/q828750.exe

Internet Explorer 6 SP1 for Windows XP SP1 64-bit Edition
英文版
http://download.microsoft.com/download/0/9/C/09CE9671-1F0C-4666-8980-9A094A3E570F/q828750.exe

Internet Explorer 6 for Windows XP
英文版
http://download.microsoft.com/download/A/4/E/A4ECF739-A31F-4A7A-8CA2-C676B4A9D1B4/q828750.exe
中文版
http://download.microsoft.com/download/4/9/1/491C3B09-452B-4E7C-9CB3-4C6FEE875755/q828750.exe

Internet Explorer 5.5 SP2
英文版
http://download.microsoft.com/download/5/F/D/5FD22C56-00FA-41AB-8067-D9360C432C24/q828750.exe
中文版
http://download.microsoft.com/download/C/2/7/C27ABF38-160B-4F48-A4F3-712CD21AAC7B/q828750.exe

Internet Explorer 5.01 for Windows 2000 SP3 and Windows 2000 SP4
英文版
http://download.microsoft.com/download/2/F/8/2F8969D9-E2B4-4350-BD9D-96668434785A/q828750.exe
中文版
http://download.microsoft.com/download/7/A/4/7A438043-33F1-427A-A3F9-50CC729F4659/q828750.exe

Internet Explorer for Windows Server 2003 Family
英文版
http://download.microsoft.com/download/2/c/d/2cdb24fe-0308-4854-a3d3-30457402eb6e/WindowsServer2003-KB828750-x86-ENU.exe
中文版
http://download.microsoft.com/download/5/a/d/5ad5b97d-e88c-4cdf-bef3-0a80b516a6a2/WindowsServer2003-KB828750-x86-CHS.exe
Internet Explorer for Windows Server 2003 64-bit Edition Family
英文版
http://download.microsoft.com/download/9/e/0/9e0b9306-f850-46ad-8446-b746b69a84be/WindowsServer2003-KB828750-ia64-ENU.exe

发布时间:2003年10月8日
...全文
95 4 打赏 收藏 转发到动态 举报
写回复
用AI写文章
4 条回复
切换为时间正序
请发表友善的回复…
发表回复
zhllwarez 2003-10-24
  • 打赏
  • 举报
回复
微软安全公告 MS03-044 (MS,补丁)

涉及程序:
Windows帮助与支持

描述:
Windows帮助与支持中心的缓冲区溢出可导致系统入侵(825119)

详细:
微软Windows操作系统提供帮助与支持中心的功能,它在处理HCP协议相关连的文件名时存在一个缓冲区溢出漏洞,可能被攻击者利用来执行任意代码。

攻击者可能通过设置恶意WEB站点或者发送HTML邮件等方式诱使用户点击恶意的URL链接,从而以该用户的身份执行任意代码。

缓解因素:
·IE 6.0 SP1 不受影响

·攻击者不可强迫用户点击指向恶意页面的链接

漏洞等级:
·Windows Millennium Edition 低
·Windows NT Server 4.0 低
·Windows NT Server 4.0, Terminal Server Edition 低
·Windows 2000 低
·Windows XP 危急
·Windows Server 2003 危急

受影响系统:

·Microsoft Windows NT 4.0
·Microsoft Windows Millennium Edition
·Microsoft Windows 2000
·Microsoft Windows XP
·Microsoft Windows Server 2003

&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&

微软安全公告 MS03-045 (MS,补丁)

涉及程序:
ListBox 和 ComboBox

描述:
ListBox 和ComboBox 控件缓冲区溢出允许执行代码(824141)

详细:
微软Windows操作系统中的两个控件ListBox和ComboBox都调用了一个存在缓冲区溢出的函数,这个函数在处理特殊的Windows消息时没有对参数做正确的长度检查。任何使用了这两个控件的应用都可能被攻击,例如,Windows 2000自带的程序管理器(Utility Manager)。

一个可以本地登陆进入系统的攻击者可以发送特殊构造的Windows消息给任何使用了两个问题控件的应用,从而使该应用程序执行攻击
者指定的代码。在Windows 2000系统下,通过攻击Utility Manager,攻击者可以完全控制系统。

缓解因素:
·攻击者必须有有效登入验证书,并且不可被远程利用

·Windows XP 和 Windows Server 2003 的 Utility Manager 在登入用户上下文中运行,不可提升权限

漏洞等级:
·Microsoft Windows NT 4.0 低
·Microsoft Windows NT Server 4.0, Terminal Server Edition 低
·Microsoft Windows 2000 重要
·Microsoft Windows XP 低
·Microsoft Windows Server 2003 低

受影响系统:

·Microsoft Windows NT 4.0
·Microsoft Windows 2000
·Microsoft Windows XP
·Microsoft Windows Server 2003

不受影响系统:

·Microsoft Windows Millennium Edition

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
微软安全公告 MS03-046 (MS,缺陷)

涉及程序:
Exchange Server

描述:
Exchange Server 存在漏洞允许执行任意代码(822363)

详细:
Exchange Server 5.5 中的 Internet Mail Service 存在安全漏洞,允许未授权的攻击者连接 Exchange server 的 SMTP 端口,并且发送精心构建的扩展动词请求分配大量内存,可导致 Internet Mail Service 关闭或 由于内存太少而服务停止响应。

Exchange 2000 Server 存在安全漏洞,允许未授权攻击者连接 Exchange server 的 SMTP 端口,并且发送精心构建的扩展动词请求。该请求可导致类似于 Exchange 5.5 出现的 DoS 攻击。另外,如果攻击者发送经过精心挑选的数据可以导致缓冲溢出,从而可以在 SMTP service 的安全上下文中执行恶意程序。

缓解因素:

* Microsoft ISA Server 2000 或第三方产品会在传递到 Exchange 之前转播和过滤 SMTP 数据

* 默认设置可以阻止攻击

漏洞等级:

Exchange Server 5.5 重要

Exchange 2000 Server 危急

受影响软件:

Microsoft Exchange Server 5.5

Microsoft Exchange 2000 Server

不受影响软件:

Microsoft Exchange Server 2003

$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
微软安全公告 MS03-047 (MS,补丁)

涉及程序:
Exchange Server 5.5 Outlook Web Access

描述:
Exchange Server 5.5 Outlook Web Access XSS攻击漏洞(828489)

详细:
由于 Compose New Message 形式下,Outlook Web Access (OWA) 执行 HTML 编码方法不当而存在 cross-site scripting (XSS) 漏洞。

攻击者可以通过搜索代替攻击者运行脚本的用户来利用此漏洞。该脚本在用户安全上下文中执行,在此情况下,攻击代码可通过 OWA Web 站点的安全设置来执行,并且使攻击者可以访问用户已经访问的属于站点的任何数据。

要通过 OWA 来利用该漏洞,攻击者必须发送含有特殊链接的 e-mail 给用户,等待用户点击该链接。另一种方法,攻击者知道 Exchange server 的用户名,诱使已登入 OWA 的用户点击该链接。

缓解因素:

* 必须要用户已登入 OWA

* 必须要用户点击指向恶意网页的连接

* 必须知道 Exchange server 的用户名

漏洞等级:
中等

受影响软件:
Microsoft Exchange Server 5.5

不受影响软件:
Microsoft Exchange 2000 Server
Microsoft Exchange Server 2003

zhllwarez 2003-10-24
  • 打赏
  • 举报
回复
微软最新公布系统安全公告信息,请用利用系统升级程序尽快对系统升级。

微软安全公告 MS03-041 (MS,补丁)

涉及程序:
Authenticode

描述:
Authenticode验证漏洞允许远程执行恶意代码(823182)

详细:
Authenticode技术存在漏洞,在特定的low memory 条件下,未经用户许可,ActiveX 可以自动安装并且运行。

攻击者为了利用漏洞,可以创建一个恶意网站。一旦攻击者成功诱使用户访问该网站, ActiveX 会自动安装到用户机子上并且能够运行恶意代码。

攻击者为了利用漏洞,还可以创建一个HTML格式的email发送给目标用户。如果用户阅读了该email,未经授权的ActiveX 会自动安装并运行。

缓解因素:

·安装了MS03-040 补丁。
·使用的浏览器是IE6或更高级的版本。
·使用的是OE6.0、OE 2000或更高级版本,并在默认设置下使用。.

漏洞等级:
危急


受影响系统:
·Microsoft Windows NT Workstation 4.0, Service Pack 6a

·Microsoft Windows NT Server 4.0, Service Pack 6a

·Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6

·Microsoft Windows 2000, Service Pack 2

·Microsoft Windows 2000, Service Pack 3, Service Pack 4

·Microsoft Windows XP Gold, Service Pack 1

·Microsoft Windows XP 64-bit Edition

·Microsoft Windows XP 64-bit Edition Version 2003

·Microsoft Windows Server 2003

·Microsoft Windows Server 2003 64-bit Edition


不受影响系统:Microsoft Windows Millennium Edition

***************************************

微软安全公告 MS03-042 (MS,补丁)

涉及程序:
Win2K Troubleshooter ActiveX控件

描述:
Win2K Troubleshooter ActiveX控件缓冲溢出缺陷(826232)


详细:
Microsoft Local Troubleshooter ActiveX 控件是在Windows 2000平台上默认安装的组件。Microsoft Local Troubleshooter ActiveX 控件存在安全漏洞,ActiveX 控件(Tshoot.ocx)的缓冲区溢出漏洞能够使攻击者在用户机子上执行恶意代码。

由于ActiveX被默认为是安全的脚本,攻击者可以利用这个ActiveX的漏洞进行攻击。攻击者进行漏洞利用有两种途径:一、发送基于HTML格式的恶意email给用户;二、创建恶意网站,诱使用户访问。

漏洞的危害在于:漏洞允许攻击者远程把恶意代码植入目标机器,并运行该恶意代码。该恶意代码只能在用户权限范围内执行。

缓解因素:

·安装了MS03-040 补丁。
·使用的浏览器是IE6或更高级的版本。
·使用的是OE6.0、OE 2000或更高级版本,并在默认设置下使用。


漏洞等级:
危急

受影响系统:

·Microsoft Windows 2000, Service Pack 2

·Microsoft Windows 2000, Service Pack 3, Service Pack 4

不受影响系统:
·Microsoft Windows NT 4.0
·Microsoft Windows NT Server 4.0, Terminal Server Edition
·Microsoft Windows Millennium Edition
·Microsoft Windows XP
·Microsoft Windows Server 2003

&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&7
微软安全公告 MS03-043 (MS,补丁)

涉及程序:
Microsoft Windows消息队列服务

描述:
Microsoft Windows消息队列服务远程堆溢出漏洞(828035)

详细:
Microsoft Windows的消息队列服务存在堆溢出问题,远程攻击者可以利用这个漏洞以系统权限在目标机器上执行任意指令。

问题存在于消息队列服务程序的search-by-name函数中,攻击者提交超长字符串给这个函数可造成堆溢出,精心构建提交数据可能以系统权限在目标机器上执行任意指令。

消息通过NetBIOS或者RPC提交给消息服务,因此可以通过封闭NETBIOS端口(137-139)和使用防火墙过滤UDP广播包来阻挡此类消息。

缓解因素:

* 在边界防火墙或者个人防火墙上禁止不可信主机访问NETBIOS和RPC端口135、137、139(TCP/UDP)

* 禁用Messenger服务。

* 在Windows Server 2003系统中Messenger服务缺省是被禁用的。

风险等级:
危急

受影响系统:

Microsoft Windows NT Workstation 4.0, Service Pack 6a

Microsoft Windows NT Server 4.0, Service Pack 6a

Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6

Microsoft Windows 2000, Service Pack 2

Microsoft Windows 2000, Service Pack 3, Service Pack 4

Microsoft Windows XP Gold, Service Pack 1

Microsoft Windows XP 64-bit Edition

Microsoft Windows XP 64-bit Edition Version 2003

Microsoft Windows Server 2003

Microsoft Windows Server 2003 64-bit Edition

不受影响系统:

Microsoft Windows Millennium Edition

&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
treesman 2003-10-10
  • 打赏
  • 举报
回复
看了,才路过。这些漏洞会产生多大的危害?
wujinpinga 2003-10-10
  • 打赏
  • 举报
回复
路过,看了
# 课程背景2021年ARM又推出了ARMv9架构,系统软件架构也在悄无声息地发生变化。在这种架构中,强调的是隔离技术,包括资源的隔离、运行时隔离,特权操作系统的权限也变得越来越小…不管您是什么领域,ARM服务器、汽车电子、手机或者是其它设备终端,安全都是其中的一个重要环节。我们常说的安全一般是只网络安全/业务安全/App安全,这些安全依赖的正是操作系统安全,操作系统安全所依赖的就是安全架构技术,在该安全架构中,首当要学习的就是Trustzone/TEE技术。只有设备安全/操作系统安全/APP安全/网络安全/服务器安全整个一条链都安全了,那么你的业务才算得上的安全.不管您是做什么的,您做不做安全或虚拟化,掌握整个系统软件架构也是一件必要的事情。您只有掌握了安全架构,你才具有全局的视野,才能进行全局的软件设计,才称得上架构师。  安全不仅仅是架构安全,安全还是一种生态,安全还产生一类标准。安全出现在产品声明周期的任何一个角落,它可能零碎地出现在硬件中、零碎地出现在软件代码中。如果你不了解安全,你可能无法进行优秀的产品设计,你甚至无法去正确的阅读代码。 # 课程介绍(1) 讲解ARM最新硬件架构(ARM Core、ARM Architecture)、SOC架构(2) 讲解最新的Trustzone安全架构、TEE架构、Secureboot等(3) 讲解软件组件:TF-A(ATF)、optee_os、Linux Kernel、CA/TA应用程序等,及其交互模型、设计模型(4) 多系统交互代码导读、安全论证实践、CA/TA示例实践、安全业务设计实践(5) 我们学习的是全部硬件、全部系统,软硬结合,或者是大系统的软硬件融合 # 课程收益1、安全不再神秘,能cover住全局2、熟悉ARM Architecture架构知识3、熟悉SOC架构知识4、熟悉主流的系统软件框架5、知道多系统之间是如何交互的,也能够进行系统级的设计6、深入了解当前的系统安全架构以及未来安全架构趋势7、熟悉基础的安全业务设计方法8、熟悉系统的启动流程、Secureboot等9、知道Linux Kernel在大系统中的位置,以及与其它系统交互的方法10、熟悉各类标准和规范11、学习资料的获取方法 # 课程大纲 《Trustzone/TEE/系统安全开发速成班》 --当前48节课/19小时说明: 本视频会持续更新,购买时请以课程目录为主。本EXCEL一个更新一次。章节编号课程时常第一章基础和简介1课程介绍 8:332ARM和SOC的架构简介60:13第二章软硬件基础3armv8/armv9基础概念26:204ARMv8/ARMv9的Trustzone技术77:565ARMv7的Trustzone技术8:376安全架构及其未来趋势(FF-A/SPM/CCA)6:417ARMv9 CCA机密计算框架底层核心原理简介20:448ARMv9 RME安全扩展详解61:299ATF Quick Start0161:2710Optee Quick Start49:3411系统软件Quick Start21:0412Secureboot原理深度讲解60:2813Android AVB的介绍26:0914TZC400详解17:5615TZC400代码导读之ATF13:4416RPMB详解30:0617RPMB代码导读之optee14:0318efuse详解12:1919Anti-Rollback的介绍11:33第三章软件架构20TEE的组件介绍67:5921TEE的RPC反向调用31:1422TEE的调度模型21:3223各类标准和规范22:17第四章软件架构(高级)24多系统之间的管理模型(ABI/标准)10:3025多系统之间的调度12:2126多系统之间的中断(不含虚拟化)61:4727多系统之间的中断(虚拟化)6:5728再谈多系统之间的调度(多核多线程)10:3129其它(内存管理/PSCI...)10:12第五章安全应用开发基础30安全应用开发基础5:3731TEE环境:qemu_V8环境的使用4:2032TEE环境:编写一个CA和TA程序11:0433TEE环境:编写漂亮的文档4:1434TEE环境:搭建阅读代码神器opengrok3:2635TEE环境(必看):使用集成好的qemu_v8镜像程序20:2936[CA/TA开发]CA到TA的通信9:1837[CA/TA开发]CA到TA的传参27:1638[CA/TA开发]TEE中的存储系统20:5739[CA/TA开发]TEE中的密码学系统简介12:3740[CA/TA开发]TEE中的密码学系统简介-数字摘要Hash等33:2141[CA/TA开发]TEE中的密码学系统简介-对称密码学算法AES等12:2042[CA/TA开发]TEE中的密码学系统简介-消息摘要算法HMAC等15:4843[CA/TA开发]TEE中的密码学系统简介-非对称密码学算法RSA等7:33第六章安全业务设计高级44Gatekeeper的介绍29:3245keymaster/keymint/keystore/keystore213:2746生物认证(指纹/人脸)13:5747DRM的介绍21:3748TUI的介绍17:03总计时统计(分钟)1128:12 说明:本课程会持续更新…  

9,505

社区成员

发帖
与我相关
我的任务
社区描述
Windows专区 安全技术/病毒
社区管理员
  • 安全技术/病毒社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧