小黑游戏最新手机游戏下载平台

手游资讯 最近更新 热门排行
您现在的位置:首页 > 软件资讯 > 应用教程 > 微软安全:2004年一月最新三大安全漏洞公告

微软安全:2004年一月最新三大安全漏洞公告

2025-07-24 19:15作者:佚名来源:本站整理浏览:1087

>   01月14日,微软最新发布三大安全通告:MS04-001到MS04-003。分别是Microsoft
   Acceleration Server 2000 远程代码执行漏洞(MS04-001),Exchange Server 2003 权限提升漏洞(MS04-002),MDAC函数缓冲溢出漏洞(MS04-003)。
   

    

     其中MS04-001所描述的安全漏洞危害级别极为“严重”,需要立刻采取措施进行修复。

 
 
  
    
     
    
    
     
    
    
     
    
    
     
    
   
微软2004年01月最新3大安全漏洞公告

       
        
       
      
MS04-001 Microsoft
         Acceleration Server 2000 远程代码执行漏洞



         发布时间:
2004年01月13日

危害级别:严重!

         
版本号:1.0

          
详细描述:

           这一漏洞存在于Microsoft ISA Server 2000(ISA Server 2000)的H.323过滤器中,攻击者会利用此漏洞,对属于ISA
         Server 2000的Firewall Service进行缓冲区溢出攻击。成功利用此漏洞者可以在Firewall Service的安全上下文中运行他们选择的指令,攻击者将对系统具备完整控制权。

           当ISA server 2000整合防火墙安装时,H.323 过滤是被默认允许的。

受影响软件:

            ·Microsoft Internet Security and Acceleration Server 2000
          
          相关补丁下载

            ·Microsoft Small Business Server 2000 [附带在 Microsoft Internet
          Security 和 Acceleration Server 2000] 相关补丁下载

            · Microsoft Small Business Server 2003[附带在 Microsoft Internet
          Security 和 Acceleration Server 2000] 相关补丁下载

            

          未受影响软件:

            ·Microsoft Proxy Server 2.0

            

          安全漏洞公告: 微软已发布相关漏洞安全公告MS04-001

          

          CAN ID: CAN-2003-0819

          

          漏洞补丁公告:KB 816458

          

          缓解措施:  

            ·ISA server 2000安装为高速缓存(cache)模式时可防止此漏洞,因为此时H.323 过滤被默认设置

             为禁止

            ·禁止H. 323 过滤器防止漏洞的攻击

          

          修订版本: V1.0 (January 13, 2004): Bulletin published
          .

          

          微软官方链接:Vulnerability
          in H.323 Filter can Allow Remote Code Execution

          


       
        
       
      
MS04-002 Exchange
         Server 2003 权限提升漏洞

         


         发布时间:
2004年01月13日

危害级别:中等

         
版本号:1.0

          
详细描述:

           在以下三种情况中,当HTTP连接被重复利用时,会存在该漏洞。

           1、假如OWA许可,在 Exchange 2003 前端服务器之间使用 NTLM 认证时。

           2、在 Windows 2000 和 Windows Server 2003 上运行OWA时。

           3、在 Windows Server 2003 上使用 Exchange 2003 后端服务器时。

  当具备以下两种条件时,用户通过Exchange
          2003前端服务器访问自己的邮箱时,OWA可能会连接到另外一个用户的邮箱。(1) 位于同一个后端服务器上。(2) 该邮箱最近被其所有者访问过。

            攻击者尝试利用此漏洞时,无法预测会连接到哪一个邮箱。该漏洞绕过OWA导致的邮箱访问是随机的、不可靠的,并且有一些特殊限制。


         

受影响软件:

            ·Microsoft Exchange Server 2003 相关补丁下载

            

          未受影响软件:

            ·Microsoft Exchange 2000 Server

            ·Microsoft Exchange Server 5.5

            

          安全漏洞公告: 微软已发布相关漏洞安全公告MS04-002

          

          CAN ID:CAN-2003-0904


         

漏洞补丁公告:KB 832759


         

修订版本:V1.0 (January 13, 2004): Bulletin published
          .


         

微软官方链接:Vulnerability
          in Exchange Server 2003 Could Lead to Privilege Escalation


       
        
       
      
MS04-003 MDAC函数缓冲溢出漏洞
         


         发布时间:
2004年01月13日

危害级别:重要

         
版本号:1.0

          
详细描述:

           Microsoft Data Access Components (MDAC)是Windows中用于访问远程或本地数据库的组件,包含在Windows和SQL
         Server等系统中。例如连接远端数据库并且把数据返回给客户机;当局域网中的一台客户机想查看网络中运行SQL Server的内网用户列表时,MDAC发送广播请求到内网上的所有机器。由于此漏洞存在于MDAC的某特定组件中,攻击者响应系统请求时,利用特殊的程序包可进行攻击,致使缓冲区溢出。
         

  成功利用该漏洞的攻击者会让应用程序获得同系统级程序的相同权限,然后发起广播请求。攻击者所能够做的行为将依赖于当前使用MDAC的相关程序的许可。如果该程序所拥有的特权有限,那么攻击者所能做的也是有限的;如果程序运行在系统安全上下文中时,攻击者将具备相同级别的许可。


         

受影响软件:

            ·Microsoft Data Access Components 2.5 [附带在 Microsoft Windows
          2000]

            ·Microsoft Data Access Components 2.6 [附带在 Microsoft SQL
          Server 2000]

            ·Microsoft Data Access Components 2.7 [附带在 Microsoft Windows
          XP]

            ·Microsoft Data Access Components 2.8 [附带在 Microsoft Windows
          Server 2003]

             以上版本的MDAC补丁下载 >> 相关补丁下载

            ·Microsoft Data Access Components 2.8 [附带在Windows Server
          2003 64-Bit Edition]

              >> 相关补丁下载
          

            

          安全漏洞公告: 微软已发布相关漏洞安全公告MS04-003

          

          CAN ID:CAN-2003-0903

           

          漏洞补丁公告:KB 832483

            

          缓解措施:

            ·攻击者必须模拟在同一个IP子网SQL服务器作为攻击目标,攻击才能成功;

            ·不安装SQL管理工具的系统可避免此漏洞;

            ·只有当客户机系统具有响应广播权限时,任意代码才会执行.

          

          修订版本:V1.0 (January 13, 2004): Bulletin published
          .

          

          微软官方链接:Buffer
          Overrun in MDAC Function Could Allow code execution

引自:金山毒霸安全资讯网

Tags: 责任编辑:小黑游戏

热门推荐