|
临时解决方案:
RPC运行时间库漏洞:
* 使用个人防火墙,例如Windows XP和Windows Server 2003捆绑的Internet连接
防火墙
* 在防火墙阻断以下端口:
UDP 135, 137, 138和445端口,TCP 135, 139, 445和593端口
在大于1024的端口阻断所有没有请求的流入通讯
任何其他特别配置的RPC端口
如果安装了的话,则阻断COM Internet服务(CIS)或RPC over HTTP端口(在80
和443端口监听)
* 在支持高级TCP/IP过滤特性的系统上启用这个特性;
* 在受影响系统上使用IPSec阻断受影响的端口。
RPCSS服务漏洞:
* 在所有受影响系统上禁用DCOM
COM Internet服务(CIS) – RPC over HTTP漏洞:
* 如果在受影响系统中手动启用了CIS和RPC over HTTP的话,禁止向它们转发不
可信任的资源
* 如果不需要CIS或RPC over HTTP的话,在受影响系统中禁用这个功能
对象标识漏洞:
* RPC运行时间库漏洞的临时解决方案也适用于这个漏洞
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx
. MS04-013 - Outlook Express累积安全更新 (837009)
- 受影响系统:
Microsoft Windows NT Workstation 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service
Pack 3, Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP and Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition 2003版
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)
- 受影响组件:
Microsoft Outlook Express 5.5 SP2
Microsoft Outlook Express 6
Microsoft Outlook Express 6 SP1
Microsoft Outlook Express 6 SP1 (64 bit Edition)
Windows Server 2003上的Microsoft Outlook Express 6
Windows Server 2003上的Microsoft Outlook Express 6 (64 bit Edition)
- 漏洞危害: 远程执行代码
- 严重程度: 高
- 漏洞描述:
这是个包含了所有之前发布的Outlook Express 5.5和Outlook Express 6更新功
能的累积更新。 此外,它还修复了一个新漏洞。如果成功利用该漏洞的话,攻击
者可以访问文件并完全控制受影响的系统。即使没有在系统中将Outlook Express
用作默认的邮件阅读器,攻击也可能发生。
风险级别和漏洞标识
_____________________________________________________________________________________
|漏洞标识 |漏洞影响|Outlook|Outlook|Outlook|Outlook |Windows Server|Windows Server|
| | |Express|Express|Express|Express |2003的Outlook |2003的Outlook |
| | |5.5 SP2|6 |6 SP1 |6(64 bit|Express 6 |Express 6 |
| | | | | |Edition)| |(64-bit |
| | | | | | | |Edition) |
|_____________|________|_______|_______|_______|________|______________|______________|
|MHTML URL处理|远程执行| | | | | | |
|漏洞 |代码 |高 |高 |高 |高 |高 |高 |
|CAN-2004-0380| | | | | | | |
|___ _________|________|_______|_______|_______|________|______________|______________|
- 临时解决方案:
* 加强Internet Explorer中“本地机器”区的安全设置
* 如果在使用Outlook 2000 SP1或更早版本的话,安装Outlook E-mail安全更新
* 如果使用Outlook 2002或之后版本的话,或Outlook Express 6 SP1或之后版本
的话,以纯文本格式读取邮件消息以防范HTML邮件攻击。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/bulletin/MS04-013.mspx
4. MS04-014 - Microsoft Jet数据库引擎中的漏洞可能允许代码执行(837001)
- 受影响系统:
Microsoft Windows NT Workstation 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service
Pack 3和Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP和Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition 2003版
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)
- 受影响组件:
Microsoft Jet Database Engine 4.0版
- 漏洞危害: 远程执行代码
- 严重程度: 重要
- 漏洞描述:
在Microsoft Jet数据库引擎(Jet)中存在缓冲区溢出,可能允许远程执行代码。
成功利用这个漏洞的攻击者可以完全控制受影响的系统,包括安装程序,浏览,
更改,删除数据,或以创建拥有完全权限的新帐号。
风险级别和漏洞标识
__________________________________________________________________
|漏洞标识 |漏洞影响 |Windows |Windows|Windows|Windows|Windows|
| | |98,98 SE,|NT 4.0 |2000 |XP |2003 |
| | |ME | | | | |
|_____________|_________|_________|_______|_______|_______|_______|
|Jet漏洞 |远程执行 |不是最高 |中 |重要 |重要 |重要 |
|CAN-2004-0197|代码 | | | | | |
|___ _________|_________|_________|_______|_______|_______|_______|
- 临时解决方案:无
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/bulletin/MS04-014.mspx
|