[已下全部为中文win2000 sp4补丁] 赶快上补丁吧!cnwill.com
http://www.ccert.edu.cn/pub/patch/MS/win2000/Windows2000-KB823182-x86-CHS.exe
http://www.ccert.edu.cn/pub/patch/MS/win2000/Windows2000-KB826232-x86-CHS.exe
http://www.ccert.edu.cn/pub/patch/MS/win2000/Windows2000-KB828035-x86-CHS.exe
http://www.ccert.edu.cn/pub/patch/MS/win2000/Windows2000-KB825119-x86-CHS.exe
http://www.ccert.edu.cn/pub/patch/MS/win2000/Windows2000-KB824141-x86-CHS.exe
美国东部时间10月15日(北京时间10月16日)微软发布了7个关键性的安全公告,其中风险级别为危
急的5个,风险级别为重要的1个,中等级别的1个。它们分别是:
微软安全公告MS03-041
Authenticode漏洞允许远程执行恶意代码(823182)
影响系统:
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows 2000, Service Pack 2
Microsoft Windows 2000, Service Pack 3, Service Pack 4
Microsoft Windows XP Gold, Service Pack 1
Microsoft Windows XP 64-bit Edition
Microsoft Windows XP 64-bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-bit Edition
详细信息:
Authenticode技术存在一个缺陷,在某些特定的情况下,系统会在不出现任何提示的情况
下下载安装ActiveX并运行。
要想利用这个漏洞,入侵者可以伪造包含有恶意的攻击代码的HTML格式的电子邮件发送给使用
者,当用户察看改邮件时,未授权的ActiveX便会在不出现任何提示的情况下被安装并运行。
同样入侵者也可以建立一个网页文件诱导用户去点击,一旦用户访问了这个页面,未授权的ActiveX
便会在不出现任何提示的情况下被下载安装并运行。成功利用这个漏洞,入侵者可以一当前用户
的权限在系统上执行任意指令。
解决办法:
微软已经为该漏洞发布了相应的安全公告和补丁程序,你可以在我们的站点上下载的相应的补丁
程序:
Windows NT Workstation 4.0, Service Pack 6a 中文版补丁
Windows NT Server 4.0, Service Pack 6a 中文版补丁
Windows 2000, Service Pack 2 中文版补丁
Windows 2000, Service Pack 3, Service Pack 4 中文版补丁
Windows XP Gold, Service Pack 1 中文版补丁
Windows Server 2003 中文补丁
更多漏洞及补丁信息请参见:
http://www.microsoft.com/technet/security/bulletin/MS03-041.asp
微软安全公告MS03-042
Windows Troubleshooter ActiveX 控件缓冲溢出漏洞(826232)
影响系统:
Microsoft Windows 2000, Service Pack 2
Microsoft Windows 2000, Service Pack 3, Service Pack 4
详细信息:
Microsoft Local Troubleshooter ActiveX 控件是在Windows 2000平台上默认安装的组件。
Microsoft Local Troubleshooter ActiveX 控件存在安全漏洞,ActiveX 控件(Tshoot.ocx)的缓
冲区溢出漏洞能够使攻击者在用户机子上执行恶意代码。
由于这个控件默认情况下被系统标示为可以安全使用的,使得攻击者可以利用这个ActiveX的
漏洞进行攻击。攻击者利用该漏洞有两种途径:一、发送基于HTML格式的恶意email给用户;
二、创建恶意网站,诱使用户访问。
成功利用这个漏洞,漏攻击者可以远程把恶意代码植入目标机器,并运行该恶意代码。该恶意
代码只能在用户权限范围内执行。
解决方法:
针对这个漏洞,微软已经发布相应的安全公告和补丁程序,你也可以在我们的网站上下载相应的
补丁程序安装:
Windows 2000, Service Pack 2 中文版补丁
Windows 2000, Service Pack 3, Service Pack 4 中文版补丁
更多漏洞和补丁信息请参见:
http://www.microsoft.com/technet/security/bulletin/MS03-042.asp
微软安全公告MS03-043
windows 信使服务缓冲溢出漏洞(828035)
影响系统:
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows 2000, Service Pack 2
Microsoft Windows 2000, Service Pack 3, Service Pack 4
Microsoft Windows XP Gold, Service Pack 1
Microsoft Windows XP 64-bit Edition
Microsoft Windows XP 64-bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-bit Edition
详细信息:
在window信使服务中存在一个缓冲溢出漏洞,远程攻击者可以利用这个漏洞以系统权限在目标
机器上执行任意指令.
造成该漏洞的原因是消息队列服务程序的search-by-name函数在将消息传送到指定的缓冲区之
前,没有正确的检查消息的长度。攻击者提交超长字符串给这个函数可造成堆溢出,精心构建的数
据可以让攻击者以系统权限在目标机器上执行任意指令。
鉴于这个漏洞的危害性,CCERT敬请您特别关注并马上安装相应的补丁程序
解决方法:
临时解决方法:
在边界防火墙或是路由上过滤下列端口的数据包
135 tcp/udp
137 tcp/udp
138 tcp/udp
139 tcp/udp
个人用户如果不是特别需要我们建议关闭信使服务,关闭方法如下:
win2000server 开始-->程序-->管理工具-->服务里找Messenger服务项,选中属性选项将启动类
型改成手动,并停止该服务。
win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Messenger服务项,选中属性
选项将启动类型改成手动,并停止该服务
winxp 开始-->控制面板-->管理工具-->服务里找到Messenger服务项,选中属性选项
将启动类型改成手动,并停止该服务
微软已经为该漏洞发布了相应的安全公告及补丁程序,你可以到我们的网站上下载相应的补丁
程序安装:
Windows NT Workstation 4.0, Service Pack 6a 中文版补丁
Windows NT Server 4.0, Service Pack 6a 中文版补丁
Windows 2000, Service Pack 2 中文版补丁
Windows 2000, Service Pack 3, Service Pack 4 中文版补丁
Windows XP Gold, Service Pack 1 中文版补丁
Windows Server 2003 中文版补丁
更多漏洞及补丁信息请参见:
http://www.microsoft.com/technet/security/bulletin/MS03-043.asp
微软安全公告MS03-044
windows的远程帮助和支持功能存在缓冲溢出漏洞(825119)
影响系统:
Microsoft Windows Millennium Edition
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows 2000, Service Pack 2
Microsoft Windows 2000, Service Pack 3, Service Pack 4
Microsoft Windows XP Gold, Service Pack 1
Microsoft Windows XP 64-bit Edition
Microsoft Windows XP 64-bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-bit Edition
详细信息:
在winxp和win2003的远程帮助和支持功能中存在一个安全性上的漏洞,引起漏洞原因是一个与
HCP协义(与http协议相类似,用来通过URL连接开启远程帮助和支援功能)相关的文件内包含有未检查
的缓冲区。这个漏洞同样也影响其它具有帮助和支持功能的windows系统,但是由于它们不支持HCP
协议,使得风险降到很低。
要想利用这个漏洞,攻击者可以精心构造一个URL,当用户点击这个URL时,攻击者就可以打开或
执行用户机器上的任意程序。攻击者可以将这个URL包含在网页或者是HTML格式的电子邮件中,以
此来引诱用户点击该URL。
解决方法:
微软已经针对该漏洞发布了相应的安全公告和补丁程序,你可以在我们网站上下载相应的补丁
程序安装:
Windows Millennium Edition 中文版补丁
Windows NT Workstation 4.0, Service Pack 6a 中文版补丁
Windows NT Server 4.0, Service Pack 6a 中文版补丁
Windows 2000, Service Pack 2 中文版补丁
Windows 2000, Service Pack 3, Service Pack 4 中文版补丁
Windows XP Gold, Service Pack 1 中文版补丁
Windows Server 2003 中文版补丁
更多漏洞及补丁信息请参见:
http://www.microsoft.com/technet/security/bulletin/MS03-044.asp
微软安全公告MS03-045
ListBox和ComboBox控件中存在缓冲溢造成本地权限提升漏洞(824141)
影响系统:
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows 2000, Service Pack 2
Microsoft Windows 2000 Service Pack 3, Service Pack 4
Microsoft Windows XP Gold, Service Pack 1
Microsoft Windows XP 64 bit Edition
Microsoft Windows XP 64 bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64 bit Edition
详细信息:
窗口消息提供一种交互模式来响应用户事件(如:敲击键盘和点击鼠标)并与其他交互程序
通讯。LIstBox和ComboBox控件调用同一个动态库文件(User32.dll),这个库文件用来处理某些
窗口消息,由于这个动态库函数没有正确的验证窗口消息所传递的参数,导致一个缓冲溢出漏洞
存在。任何使用了这两个控件的应用都可能被攻击,例如,Windows 2000自带的程序管理器
(Utility Manager)。
本地的攻击者可以利用这个漏洞以ListBox和ComboBox控件的权限(通常都是系统权限)在系
统上执行任意命令,从而达到权限提升的目的。
解决方法:
微软已经针对这个漏洞发布了相应的安全公告和补丁程序,你可以在我们的网站上下载相应的
补丁程序:
Windows NT Workstation 4.0, Service Pack 6a 中文版补丁
Windows NT Server 4.0, Service Pack 6a 中文版补丁
Windows 2000, Service Pack 2 中文版补丁
Windows 2000 Service Pack 3, Service Pack 4 中文版补丁
Windows XP Gold, Service Pack 1 中文版补丁
Windows Server 2003 中文版补丁
更多漏洞及补丁信息请参见:
http://www.microsoft.com/technet/security/bulletin/MS03-045.asp
微软安全公告MS03-046
微软Exchange Server存在漏洞允许执行代码(829436)
影响系统:
Microsoft Exchange Server 5.5, Service Pack 4
Microsoft Exchange 2000 Server, Service Pack 3
详细信息:
微软Exchange Server所带的Internet Mail服务存在一个安全漏洞,当一个未授权用户向SMTP
服务发送特殊构造的扩展verb请求时,可能造成Exchange Server 5.5的Internet Mail服务崩溃或
者服务器停止响应。Exchange Server 2000也存在类似漏洞, 但攻击者还可以造成一个缓冲区溢出,
从而以SMTP服务运行身份执行任意代码。
解决方法:
微软已经针对这个漏洞发布了相应的安全公告和补丁程序,你可以在我们的网站上下载相应的
补丁程序:
Microsoft Exchange Server 5.5, Service Pack 4 英文版补丁
Microsoft Exchange 2000 Server, Service Pack 3 英文版补丁
更多漏洞及补丁信息请参见:
http://www.microsoft.com/technet/security/bulletin/MS03-046.asp
微软安全公告MS03-047
微软Exchange Server 5.5 Outlook Web Access允许跨站脚本攻击(828489)
影响系统:
Microsoft Exchange Server 5.5, Service Pack 4
详细信息:
微软Exchange Server 5.5所带的Outlook Web Access (OWA)在实现HTML编码时存在一个跨站脚
本(XSS)漏洞,攻击者可以利用这个漏洞来使访问OWA站点的用户运行特定的java脚本。
解决方法:
微软已经针对这个漏洞发布了相应的安全公告和补丁程序,你可以在我们的网站上下载相应的
补丁程序:
Exchange Server 5.5, Service Pack 4 英文版补丁
更多漏洞及补丁信息请参见:
http://www.microsoft.com/technet/security/bulletin/MS03-047.asp
鉴于以上漏洞的危害性,CCERT建议您尽快根据自己的机器的情况安装相应的补丁程序
|