2009年2月12日 星期四

2009 年 2 月安全性公告發行

資訊安全公告 2009 年 2 月 11 日 (等級 2)
本通告的內容為何?
這個通告的目的是提供您在 2009 年 2 月 11 日發行的新資訊安全公告概觀。每個月都會發行資訊安全公告以解決問題的重大弱點。

Microsoft 同時於 2009 年 2 月 11 日發行安全性摘要報告 960715 - ActiveX Kill Bit 的更新程式彙總套件,我們將於下方簡要說明這個新安全性摘要報告。


Microsoft 發行下列十一個新的安全性公告,解決最近發現的弱點:
安全性公告編號: MS09-002 嚴重性等級:
公告標題:Internet Explorer 累積的安全性更新 (961260)
受影響的軟體:Microsoft Windows、Internet Explorer
重新開機需求: 需要重新開機
安全性衝擊:遠端程式碼執行
安全性公告編號: MS09-003 嚴重性等級:
公告標題:Microsoft Exchange 的弱點可能會導致遠端程式碼執行 (959239)
受影響的軟體: Microsoft Exchange Server
重新開機需求: 可能需要重新開機
安全性衝擊:遠端執行程式碼
安全性公告編號: MS09-004 嚴重性等級:
公告標題:Microsoft SQL Server 的弱點可能會導致遠端程式碼執行 (959420)
受影響的軟體: Microsoft SQL Server
重新開機需求: 可能需要重新開機
安全性衝擊:遠端執行程式碼
安全性公告編號: MS09-005 嚴重性等級:
公告標題:Microsoft Office Visio 的弱點可能會導致遠端程式碼執行 (957634)
受影響的軟體:Microsoft Office
重新開機需求: 可能需要重新開機
安全性衝擊:遠端執行程式碼

  • 高優先順序的非安全性更新
    下列知識庫文件會詳細說明 Microsoft 在 Microsoft Update (MU)、Windows Update (WU) 或 Windows Server Update Services (WSUS) 中提供的非安全性高優先順序更新:http://support.microsoft.com/?id=894199
  • 新安全性摘要報告(Advisory)
    Microsoft 透過摘要報告 (960715) - ActiveX Kill Bit 的更新程式彙總套件,發行這個 ActiveX Kill Bit。這個更新包括先前發佈之 Microsoft 資訊安全公告中的 Kill Bit:
  • 這個更新同時包括下列協力廠商軟體的Kill Bit:
    Microsoft 透過摘要報告 (960715) - ActiveX Kill Bit 的更新程式彙總套件,發行這個 ActiveX Kill Bit。這個更新包括先前發佈之 Microsoft 資訊安全公告中的 Kill Bit:
    • Akamai 下載管理員:這個更新針對 Akamai Technologies 開發的 ActiveX 控制項,設定了 Kill Bit。Akamai Technologies 已針對受影響之元件中的弱點,發行安全性更新來解決問題。如需詳細資訊和下載位置,請參閱 Akamai Technologies 的資訊安全公告。系統已應 ActiveX 控制項擁有者的要求設定此 Kill Bit。此 ActiveX 控制項的類別識別項 (CLSID) 已列在本摘要報告的常見問題集章節中。
    • Research in Motion (RIM) AxLoader:這個更新針對 Research In Motion (RIM) 開發的 ActiveX 控制項,設定了 Kill Bit。RIM 已針對受影響之元件中的弱點,發行安全性更新來解決問題。如需詳細資訊和下載位置,請參閱 Research In Motion 的資訊安全公告。F系統已應 ActiveX 控制項擁有者的要求設定此 Kill Bit。此 ActiveX 控制項的類別識別項 (CLSID) 已列在本摘要報告的常見問題集章節中。
  • 如需如何安裝此更新的詳細資訊,請參閱下列資訊:

Microsoft 安全性公告 MS09-002

公告標題: Internet Explorer 累積的安全性更新 (961260)
摘要:

這個安全性更新能解決二個未公開報告的弱點。如果使用者使用 Internet Explorer 檢視蓄意製作的網頁,此弱點可能會允許執行遠端程式碼。在系統上帳戶使用者權限較少的使用者受到的影響,比擁有系統管理使用者權限的使用者小。

安全性更新修改了 Internet Explorer 對這些弱點所導致之錯誤的處理方式,以解決這些弱點。

嚴重性等級: 對於在支援之 Windows XP 和 Windows Vista 版本中執行的 Internet Explorer 7 而言,這個安全性更新的嚴重性等級為「重大」。

對於在支援之 Windows Server 2003 和 Windows Server 2008 版本中執行的 Internet Explorer 7 而言,這個安全性更新的嚴重性等級為「中度」。

受影響的軟體: Microsoft 開發工具與軟體、Microsoft Office
弱點的影響: 遠端執行程式碼
CVE 和弱點攻擊指數:
CVE-2009-0075:[1] 可能出現一致的惡意探索程式碼。攻擊者可輕易撰寫一致的惡意探索程式碼。
CVE-2009-0076:[1] 可能出現一致的惡意探索程式碼。攻擊者可輕易撰寫一致的惡意探索程式碼。
重新開機需求: 需要重新開機。
移除資訊: 若是 Windows XP 或 Windows Server 2003 中的 Internet Explorer 7,請使用 [控制台] 中的 [新增或移除] 工具或是 Spuninst.exe 公用程式。

若是 Windows Vista 或 Windows Server 2008 中的 Internet Explorer 7,WUSA.exe 不支援更新的解除安裝作業。如果要解除安裝由 WUSA 安裝的更新,請按一下 [控制台],然後按一下 [安全性]。接著在 Windows Update 下按一下 [檢視安裝的更新],並在更新清單中進行選擇。

取代的安全性公告:: MS08-073 和 MS08-078
完整詳細資訊: http://www.microsoft.com/taiwan/technet/security/bulletin/MS09-002.mspx (中文版)
http://www.microsoft.com/technet/security/bulletin/MS09-002.mspx (英文版)

Microsoft 安全性公告 MS09-003

公告標題: Microsoft Exchange 的弱點可能會導致遠端程式碼執行 (959239)
摘要:

這個安全性更新能解決兩個未公開的 Microsoft Exchange Server 弱點。當蓄意製作的 TNEF 訊息傳送至 Microsoft Exchange Server 時,第一個弱點會導致遠端程式碼執行。若攻擊者能成功利用這個弱點,即能使用 Exchange Server 服務帳戶權限,完全控制受影響的系統。當蓄意製作的 MAPI 命令傳送至 Microsoft Exchange Server 時,第二個弱點會導致拒絕服務。若攻擊者能成功利用這個弱點,即能讓使用 EMSMDB32 提供者的 Microsoft Exchange System Attendant 服務和其他服務停止回應。

這個安全性更新修改了 Microsoft Exchange Server 解譯 TNEF 訊息和 MAPI 命令的方法,以解決這些弱點。

嚴重性等級: 對於支援的 Microsoft Exchange 2000 Server、Microsoft Exchange Server 2003 和 Microsoft Exchange Server 2007 版本而言,這個安全性更新的嚴重性等級為「重要」。
受影響的軟體: Microsoft Exchange Server。如需詳細資訊,請參閱以下連結中公告的<受影響的軟體和不受影響的軟體>章節。
弱點的影響: 遠端執行程式碼
CVE 和弱點攻擊指數:
CVE-2009-0098:[2] 可能出現一致的惡意探索程式碼。
CVE-2009-0099:[2] 可能出現一致的惡意探索程式碼。這是拒絕服務弱點,當攻擊者利用這個弱點進行攻擊時,只會導致拒絕服務而不會出現遠端程式碼執行。
重新開機需求: 可能需要重新開機(依照每台系統狀況回應不同而定)。
移除資訊:

使用 [控制台] 中的 [新增或移除程式] 工具或 Spuninst.exe 公用程式。

這個更新取代的公告 MS08-039 Exchange Server 2007 套件。如需詳細資訊,請參閱以下連結中公告的<常見問題集>章節。
完整詳細資訊: http://www.microsoft.com/taiwan/technet/security/bulletin/ms09-003.mspx (中文版)
http://www.microsoft.com/technet/security/bulletin/ms09-003.mspx (英文版)

Microsoft 安全性公告 MS09-004

公告標題: Microsoft SQL Server 的弱點可能會導致遠端程式碼執行 (959420)
摘要:

這個安全性更新能解決一項未公開的 Microsoft SQL Server 弱點。當不受信任的使用者存取受影響的系統,或有資料隱碼 (SQL Injection) 攻擊受影響的系統時,這個弱點就會導致遠端執式碼執行。系統若有安裝 SQL Server 7.0 Service Pack 4、QL Server 2005 Service Pack 3 和 SQL Server 2008 就不會出現這個問題。

此安全性更新會驗證傳入至擴充預存程序的參數,以解決這項弱點。

嚴重性等級: 對於支援的 SQL Server 2000、SQL Server 2005 Service Pack 2、Microsoft SQL Server 2000 Desktop Engine (MSDE 2000)、SQL Server 2005 Express Edition、Microsoft SQL Server 2000 Desktop Engine (WMSDE) 和 Windows Internal Database (WYukon) 版本而言,這個安全性更新的嚴重性等級為「重要」。
受影響的軟體: Microsoft SQL Server。如需詳細資訊,請參閱以下連結中公告的<受影響的軟體和不受影響的軟體>章節。
弱點的影響: 遠端執行程式碼
CVE 和弱點攻擊指數: CVE-2008-5416[1] 可能出現一致的惡意探索程式碼。已公佈驗證後期之功能型惡意探索程式碼。
已知問題: 有關此公告中任何已發現並確認的問題將列於 Microsoft 知識庫文件 957173中。這份文件也會針對已確認的任何新問題列出建議解決方案。
重新開機需求: 可能需要重新開機(依照每台系統狀況回應不同而定)。
移除資訊: 使用 [控制台] 中的 [新增或移除程式] 工具。

注意1:當移除這個 WMSDE 的安全性更新時,會完全移除系統中的 WMSDE 執行個體。

注意2:當移除這個 WYukon 的安全性更新時,會完全移除系統中的 WYukon 執行個體。WYukon 在 [新增或移除程式] 中顯示為 [Windows Internal Database]。

取代的安全性公告: MS08-040 和 MS08-052
完整詳細資訊: http://www.microsoft.com/taiwan/technet/security/bulletin/MS09-004.mspx (中文版)
http://www.microsoft.com/technet/security/bulletin/MS09-004.mspx (英文版)

Microsoft 安全性公告 MS09-005

公告標題: Microsoft Office Visio 的弱點可能會導致遠端程式碼執行 (957634)
摘要:

這個安全性更新能解決三個未公開的 Microsoft Office Visio 弱點,如果使用者開啟蓄意製作的 Visio 檔,此弱點可能會允許遠端程式碼執行。成功利用此弱點的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式;檢視、變更或刪除資料;或建立具有完整使用者權限的新帳戶。在系統上帳戶使用者權限較少的使用者受到的影響,比擁有系統管理使用者權限的使用者小。

這個安全性更新修改了 Microsoft Office Visio 在使用者開啟 Visio 檔時執行驗證的方式,以解決這些弱點。

嚴重性等級: 對於 Microsoft Office Visio 2002 Service Pack 2、Microsoft Office Visio 2003 Service Pack 3 和 Microsoft Office Visio 2007 Service Pack 1 而言,這個安全性更新的嚴重性等級為「重要」。
受影響的軟體: Microsoft Office。如需詳細資訊,請參閱以下連結中公告的<受影響的軟體和不受影響的軟體>章節。
弱點的影響: 遠端執行程式碼
CVE 和弱點攻擊指數:
CVE-2008-4260:未初始化記憶體損毀弱點
CVE-2009-0095:[2] 可能出現一致的惡意探索程式碼。
CVE-2009-0096:[2] 可能出現一致的惡意探索程式碼。
CVE-2009-0097:[2] 可能出現一致的惡意探索程式碼。
重新開機需求: 可能需要重新開機(依照每台系統狀況回應不同而定)。
移除資訊: 使用 [控制台] 中的 [新增或移除程式] 工具。

注意:移除此更新時,系統可能會提示您在光碟機中插入 Microsoft Office 光碟片。此外,您可能無法使用 [控制台] 的 [新增或移除程式] 工具來解除安裝程式。導致這個問題的可能性有數種。如需有關移除作業的詳細資訊,請參閱 Microsoft 知識庫文件 903771 (http://support.microsoft.com/kb/903771)。

取代的安全性公告: MS08-019
完整詳細資訊: http://www.microsoft.com/taiwan/technet/security/bulletin/MS09-005.mspx (中文版)
http://www.microsoft.com/technet/security/bulletin/MS09-005.mspx (英文版)
 
若要取消訂閱這份電子快訊,請在主旨欄位中輸入「UNSUBSCRIBE」一字,然後回覆此訊息。您也可以在 Microsoft.com 網站上取消訂閱。您可以在這個網站上管理您所有的 Microsoft.com 通訊喜好設定。

法律資訊

這份電子報是由台灣微軟股份有限公司發送
台北市 110 信義區松仁路 7 號 8 樓
2009 年 2 月份
Microsoft 安全反應中心
公告發行

全球資安禍首之一殭屍網路助長垃圾郵件!微軟進行全面清除

據研究單位與安全公司分析,Win32/Srizbi殭屍惡意程式從現身以來,已發送了相當大量的垃圾郵件,全球約46%的垃圾郵件,均是由這支惡意程式所發送。而Win32/Srizbi更可以向控制端發送訊息確認哪些郵件地址是正確的,哪些是錯誤的,讓攻擊行為更為準確,造成的損失也就更大。因此,微軟於本月特別將Win32/Srizbi加入惡意軟體移除工具的名單之中,希望可以有效控制並遏止相關行為發生。

下列網頁將提供新發行之公告的摘要資訊:

2009 年 2 月份 Microsoft 安全性公告摘要  (中文版)
2009 年 2 月份 Microsoft 安全性公告摘要 (英文版)

Microsoft Windows
惡意軟體移除工具

Microsoft 於 Windows Server Update Services (WSUS)、Windows Update (WU) 及下載中心發行新版的 Microsoft Windows 惡意軟體移除工具。請注意,本工具將不會經由 Software Update Services (SUS) 散發。請參閱以下網址,取得有關 Microsoft Windows 惡意軟體移除工具的資訊:

惡意軟體移除工具
惡意軟體移除工具可清除的威脅

非安全性高優先順序更新

下列知識庫文件會詳細說明 Microsoft 在 Microsoft Update (MU)、Windows Update (WU) 或 Windows Server Update Services (WSUS) 中發行以提供使用者使用的非安全性高優先順序更新:
說明 2008 年 Software Update Services 和 Windows Server Update Services 的內容變更

注意事項和免責聲明

關於本頁所列和本安全性公告中的受影響軟體:

本清單所列出之軟體版本已經過測試,判斷版本是否受到影響。其他版本已不再包含安全性更新支援,同時也不一定會受到影響。請瀏覽 Microsoft 技術支援週期網站,以瞭解您的產品及版本的支援生命週期:

關於資訊一致性:

我們會致力於透過靜態 (郵件型式) 和動態 (網頁式) 內容為您提供精確的資訊。公佈於本網站中的 Microsoft 資訊安全佈告欄內容會臨時根據最新資訊予以更新。這裡和 Microsoft 網頁式資訊安全佈告欄的資訊若發生不一致情形,Microsoft 網頁式資訊安全佈告欄內容為已授權的資訊。

請瀏覽 此頁 以取得有關這些警示的最新訊息。

關於資安嚴重性的等級定義:

更多關於資安嚴重性的等級定義

沒有留言:

Share with Facebook