您的位置:首页资讯手机辅助 → 微软安全:2004年一月最新三大安全漏洞公告

微软安全:2004年一月最新三大安全漏洞公告

时间:2004/10/8 14:48:00来源:本站整理作者:蓝点我要评论(0)

>   01月14日,微软最新发布三大安全通告:MS04-001到MS04-003。分别是Microsoft
   Acceleration Server 2000 远程代码执行漏洞(MS04-001),Exchange Server 2003 权限提升漏洞(MS04-002),MDAC函数缓冲溢出漏洞(MS04-003)。
   

    

     其中MS04-001所描述的安全漏洞危害级别极为“严重”,需要立刻采取措施进行修复。

 
 
  
    
     
    
    
     
    
    
     
    
    
     
    
   
微软2004年01月最新3大安全漏洞公告

       
        
       
      
MS04-001 Microsoft
         Acceleration Server 2000 远程代码执行漏洞



         发布时间:
2004年01月13日

危害级别:严重!

         
版本号:1.0

          
详细描述:

           这一漏洞存在于Microsoft ISA Server 2000(ISA Server 2000)的H.323过滤器中,攻击者会利用此漏洞,对属于ISA
         Server 2000的Firewall Service进行缓冲区溢出攻击。成功利用此漏洞者可以在Firewall Service的安全上下文中运行他们选择的指令,攻击者将对系统具备完整控制权。

           当ISA server 2000整合防火墙安装时,H.323 过滤是被默认允许的。

受影响软件:

            ·Microsoft Internet Security and Acceleration Server 2000
          
          相关补丁下载


            ·Microsoft Small Business Server 2000 [附带在 Microsoft Internet
          Security 和 Acceleration Server 2000] 相关补丁下载

            · Microsoft Small Business Server 2003[附带在 Microsoft Internet
          Security 和 Acceleration Server 2000] 相关补丁下载

            

          未受影响软件:

            ·Microsoft Proxy Server 2.0

            

          安全漏洞公告: 微软已发布相关漏洞安全公告MS04-001

          

          CAN ID: CAN-2003-0819

          

          漏洞补丁公告:KB 816458

          

          缓解措施:  

            ·ISA server 2000安装为高速缓存(cache)模式时可防止此漏洞,因为此时H.323 过滤被默认设置

             为禁止

            ·禁止H. 323 过滤器防止漏洞的攻击

          

          修订版本: V1.0 (January 13, 2004): Bulletin published
          .

          

          微软官方链接:Vulnerability
          in H.323 Filter can Allow Remote Code Execution


          


       
        
       
      
MS04-002 Exchange
         Server 2003 权限提升漏洞

         


         发布时间:
2004年01月13日

危害级别:中等

         
版本号:1.0

          
详细描述:

           在以下三种情况中,当HTTP连接被重复利用时,会存在该漏洞。

           1、假如OWA许可,在 Exchange 2003 前端服务器之间使用 NTLM 认证时。

           2、在 Windows 2000 和 Windows Server 2003 上运行OWA时。

           3、在 Windows Server 2003 上使用 Exchange 2003 后端服务器时。

  当具备以下两种条件时,用户通过Exchange
          2003前端服务器访问自己的邮箱时,OWA可能会连接到另外一个用户的邮箱。(1) 位于同一个后端服务器上。(2) 该邮箱最近被其所有者访问过。

            攻击者尝试利用此漏洞时,无法预测会连接到哪一个邮箱。该漏洞绕过OWA导致的邮箱访问是随机的、不可靠的,并且有一些特殊限制。


         

受影响软件:

            ·Microsoft Exchange Server 2003 相关补丁下载

            

          未受影响软件:

            ·Microsoft Exchange 2000 Server

            ·Microsoft Exchange Server 5.5

            

          安全漏洞公告: 微软已发布相关漏洞安全公告MS04-002

          

          CAN ID:CAN-2003-0904


         

漏洞补丁公告:KB 832759


         

修订版本:V1.0 (January 13, 2004): Bulletin published
          .


         

微软官方链接:Vulnerability
          in Exchange Server 2003 Could Lead to Privilege Escalation


       
        
       
      
MS04-003 MDAC函数缓冲溢出漏洞
         


         发布时间:
2004年01月13日

危害级别:重要

         
版本号:1.0

          
详细描述:

           Microsoft Data Access Components (MDAC)是Windows中用于访问远程或本地数据库的组件,包含在Windows和SQL
         Server等系统中。例如连接远端数据库并且把数据返回给客户机;当局域网中的一台客户机想查看网络中运行SQL Server的内网用户列表时,MDAC发送广播请求到内网上的所有机器。由于此漏洞存在于MDAC的某特定组件中,攻击者响应系统请求时,利用特殊的程序包可进行攻击,致使缓冲区溢出。
         

  成功利用该漏洞的攻击者会让应用程序获得同系统级程序的相同权限,然后发起广播请求。攻击者所能够做的行为将依赖于当前使用MDAC的相关程序的许可。如果该程序所拥有的特权有限,那么攻击者所能做的也是有限的;如果程序运行在系统安全上下文中时,攻击者将具备相同级别的许可。


         

受影响软件:

            ·Microsoft Data Access Components 2.5 [附带在 Microsoft Windows
          2000]

            ·Microsoft Data Access Components 2.6 [附带在 Microsoft SQL
          Server 2000]

            ·Microsoft Data Access Components 2.7 [附带在 Microsoft Windows
          XP]

            ·Microsoft Data Access Components 2.8 [附带在 Microsoft Windows
          Server 2003]

             以上版本的MDAC补丁下载 >> 相关补丁下载

            ·Microsoft Data Access Components 2.8 [附带在Windows Server
          2003 64-Bit Edition]

              >> 相关补丁下载
          

            

          安全漏洞公告: 微软已发布相关漏洞安全公告MS04-003

          

          CAN ID:CAN-2003-0903

           

          漏洞补丁公告:KB 832483

            

          缓解措施:

            ·攻击者必须模拟在同一个IP子网SQL服务器作为攻击目标,攻击才能成功;

            ·不安装SQL管理工具的系统可避免此漏洞;

            ·只有当客户机系统具有响应广播权限时,任意代码才会执行.

          

          修订版本:V1.0 (January 13, 2004): Bulletin published
          .

          

          微软官方链接:Buffer
          Overrun in MDAC Function Could Allow code execution

引自:金山毒霸安全资讯网

相关阅读 Windows错误代码大全 Windows错误代码查询激活windows有什么用Mac QQ和Windows QQ聊天记录怎么合并 Mac QQ和Windows QQ聊天记录Windows 10自动更新怎么关闭 如何关闭Windows 10自动更新windows 10 rs4快速预览版17017下载错误问题Win10秋季创意者更新16291更新了什么 win10 16291更新内容windows10秋季创意者更新时间 windows10秋季创意者更新内容kb3150513补丁更新了什么 Windows 10补丁kb3150513是什么

文章评论
发表评论

热门文章 爱思助手怎么导入微信i苹果助手怎么修复闪退2014年度十大手机排行wifi万能钥匙怎么用啊

最新文章 手机如何安装电脑软件使用Total Control手机 如何使用Total Control进行手机APP性能测试如何使用Total Control 在电脑端收发手机消如何使用Total Control 投屏录屏软件分享手Total Control电脑控制手机软件如何进行脚本

人气排行 一键刷机哪个好 四大安卓刷机软件评测手机SIM卡读不出来怎么办?手机SIM卡不识别解USB调试在哪里打开 手机USB调试模式设置大全完美刷机怎么救砖 手机变砖后怎么办爱思助手备份shsh教程 爱思助手怎么备份SHwifi万能钥匙怎么用啊 wifi万能钥匙电脑版逍遥安卓模拟器怎么用 逍遥安卓模拟器安装使苹果手机怎么退出恢复模式 怎么用爱思助手