微软发布2009年8月安全公告

By | 2009年8月13日

微软于当地时间8月11日发布了8月份安全公告,共发布9个漏洞补丁。

公告 ID 公告标题和摘要 最高严重等级和漏洞影响 受影响的软件

MS09-043

Microsoft Office Web Components 中的漏洞可能允许远程执行代码 (957638)

此安全更新解决了 Microsoft Office Web 组件中几个秘密报告的漏洞,如果用户查看特制的网页,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

Microsoft Office、Microsoft Visual Studio、Microsoft ISA Server、Microsoft BizTalk Server

MS09-044

远程桌面连接中的漏洞可能允许远程执行代码 (970927)

此安全更新可解决 Microsoft 远程桌面连接中两个秘密报告的漏洞。 如果攻击者成功说服一位终端服务用户连接到恶意 RDP 服务器,或者用户访问利用此漏洞的特制网站,该漏洞可以允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

Microsoft Windows、用于 Mac 的远程桌面连接客户端

MS09-039

WINS 中的漏洞可能允许远程执行代码 (969883)

此安全更新可解决 Windows Internet 名称服务 (WINS) 中两个秘密报告的漏洞。 如果用户在运行 WINS 服务的受影响系统上收到特制的 WINS 复制数据包,则这些漏洞可能允许远程执行代码。 默认情况下,WINS 不会安装在任何受影响的操作系统版本上。 仅手动安装此组件的客户可能受到此问题的影响。

严重
远程执行代码

Microsoft Windows

MS09-038

Windows Media 文件处理中的漏洞可能允许远程执行代码 (971557)

此安全更新可解决 Windows Media 文件处理中两个秘密报告的漏洞。 如果用户打开特制 AVI 文件,这两个漏洞可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

Microsoft Windows

MS09-037

Microsoft 活动模板库 (ATL) 中的漏洞可能允许远程执行代码 (973908)

此安全更新可解决 Microsoft 活动模板库 (ATL) 中许多秘密报告的漏洞。 如果用户加载了恶意网站上的特制组件或控件,这些漏洞可以允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

Microsoft Windows

MS09-041

工作站服务中的漏洞可能允许特权提升 (971657)

此安全更新解决工作站服务中一个秘密报告的漏洞。 如果攻击者创建特制的 RPC 消息并向受影响的系统发送此消息,此漏洞可能允许特权提升。 成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 攻击者必须拥有对易受攻击的系统的有效登录凭据才能利用此漏洞。 匿名用户无法利用此漏洞。

重要
特权提升

Microsoft Windows

MS09-040

服务器队列中的漏洞可能允许特权提升 (971032)

此安全更新解决了 Windows 消息队列服务 (MSMQ) 中一个秘密报告的漏洞。 如果用户收到对受影响的 MSMQ 服务的特制请求,则该漏洞可能允许特权提升。 默认情况下,消息队列组件不安装在任何受影响的操作系统版本上,而仅由具有管理特权的用户启用。 只有手动安装“消息队列服务”组件的客户才可能受此问题的影响。

重要
特权提升

Microsoft Windows

MS09-036

Microsoft Windows 中的 ASP.NET 中的漏洞可能允许拒绝服务 (970957)

此安全更新解决了 Microsoft Windows 的 Microsoft .NET Framework 组件中的一个秘密报告的拒绝服务漏洞。 只有在受影响的 Microsoft Windows 版本上安装了 Internet Information Services (IIS) 7.0,且 ASP.NET 配置为使用集成模式时,此漏洞才会被利用。 攻击者可以创建特制的匿名 HTTP 请求,可能导致受影响的 Web 服务器无响应,直到相关的应用程序池重新启动。 在经典模式中运行 IIS 7.0 应用程序池的客户不受此漏洞的影响。

重要
拒绝服务

Microsoft Windows、Microsoft .NET Framework

MS09-042

Telnet 中的漏洞可能允许远程执行代码 (960859)

此安全更新解决了 Microsoft Telnet 服务中一个公开披露的漏洞。 漏洞可能使攻击者获得凭据,然后用来登录回受影响的系统。 然后攻击者就获得了与登录用户的权限相同的系统用户权限。 这种情形最终可能导致在受影响的系统上远程执行代码。 成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

重要
远程执行代码

Microsoft Windows

 

3 thoughts on “微软发布2009年8月安全公告

发表评论

电子邮件地址不会被公开。 必填项已用*标注