小野寺です。
今年最后一次安全发布按计划发布了共计8项(紧急6项,重要2项),与事先通知无变更。同时发布了安全公告960906。在圣诞节和新年等特定日期,利用漏洞的攻击和欺诈邮件往往逐年增加。强烈建议尽早应用安全更新程序以预防损害。其他避免受害的最低确认要点已总结在“长期休假前”。
安全信息(新规): 本月起,安全信息网站格式变更,更易掌握当月发布整体概要。这些概要信息、部署相关信息以及Exploitability Index汇总于以下网站: http://www.microsoft.com/japan/technet/security/bulletin/ms08-dec.mspx
每月发布提供的要点安全信息计划于12月10日下午在以下网站和本Blog公开: http://technet.microsoft.com/ja-jp/dd251169.aspx
MS08-070(VB6运行时): 处理了在查看包含特殊构造内容的网站时可能远程执行代码的漏洞。 此次处理的运行时组件是可与应用程序一起重新分发的模块,因此即使用户未特别意识,也可能存在于系统上。最简单的确认方法是参考安全信息并搜索目标组件文件。 如果这些组件基于推荐的开发方法重新分发,则安装在%systemroot%\system32中,此时可通过应用Visual Basic 6.0运行时扩展文件(KB926857)的安全更新程序处理。但如果应用程序将组件放置在自有目录中,则需咨询应用程序提供方或手动应用前述安全更新程序。 此外,关于这些更新程序存在一些已知注意事项,建议参考http://support.microsoft.com/kb/932349。
MS08-071(GDI): 处理了在打开特殊构造的WMF图像文件时可能远程执行代码的漏洞。
MS08-072(Word): 处理了在显示特殊构造的Word或富文本格式(RTF)文件时可能远程执行代码的漏洞。Microsoft Office Word和Microsoft Office Outlook受影响。 此为今日发布的安全公告之外的漏洞。
MS08-073(IE): 处理了在显示特殊构造的网页时可能远程执行代码的漏洞。
MS08-074(Excel): 处理了在用户显示特殊构造的Excel文件时可能远程执行代码的漏洞。 一些已知注意事项记载于http://support.microsoft.com/kb/959070。
MS08-075(Windows搜索): 在Windows资源管理器中打开并保存特殊构造的保存搜索文件,或用户点击特殊构造的搜索URL时,可能远程执行代码。
MS08-076(WMC): 处理了通过访问特殊构造的服务器或网站,凭据可能被滥用,结果可能导致远程执行代码的漏洞。
MS08-077(SharePoint): 处理了通过直接引用SharePoint站点的管理URL并执行特定操作,可能提升特权的漏洞。 一些已知注意事项记载于http://support.microsoft.com/kb/957175。
安全公告: 微软安全公告(960906) 确认在操作系统附带的简易文档创建附件WordPad中,打开特殊构造文件可能远程执行代码的问题,目前正在调查。Windows Vista、Windows Server 2008不受影响。Windows XP若应用Service Pack 3则不受影响,因此建议应用Service Pack 3。
恶意软件删除工具(MSRT): 本月对应Win32/FakeXPA和Win32/Yektel。 继上月继续处理伪防病毒软件Win32/FakeXPA。FakeXPA在感染(安装)环境中显示模拟Microsoft Update的气球消息。通知清除大量病毒,但实际上下载并安装大量病毒和蠕虫。 其他删除对象的恶意软件家族刊登于以下网站: http://www.microsoft.com/japan/security/malwareremove/families.mspx