ORF反垃圾邮件系统

邮件服务器-邮件系统-邮件技术论坛(BBS)

 找回密码
 会员注册
查看: 5512|回复: 3
打印 上一主题 下一主题

微软发布6月份安全公告 修复多个严重安全漏洞

[复制链接]
跳转到指定楼层
顶楼
发表于 2006-6-15 09:16:41 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
http://www.5dmail.net/html/2006-6-15/200661591441.htm
出处:绿盟科技 作者:绿盟科技

综述:
======
微软本月发布了12个安全公告,这些公告描述并修复了23个安全漏洞,其中12个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。

我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
并按照我们提供的解决方法予以解决。

分析:
======
微软刚刚发布了12个最新的安全公告: MS06-021到MS06-032。这些安全公告分别描述了23个安全问题,分别是有关各版本的Microsoft Windows,Internet Explorer,Media Player和Exchange Server等系统和应用的漏洞。

1.  MS06-021 - Internet Explorer累积安全更新(916281)

    - 受影响系统:
     
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with Service Pack 1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition   
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
   
    - 受影响组件:
   
    Microsoft Windows 2000 Service Pack 4上的Internet Explorer 5.01 Service
    Pack 4 - 下载更新:
    http://www.microsoft.com/downloa ... 7-912D-79EF8ABAEF4F
   
    Microsoft Windows 2000 Service Pack 4或Microsoft Windows XP Service Pack 1
    上的Internet Explorer 6 Service Pack 1 - 下载更新:
    http://www.microsoft.com/downloa ... B-A5CC-41E1F3DEDE4F
   
    Microsoft Windows XP Service Pack 2上的Internet Explorer 6 - 下载更新:
    http://www.microsoft.com/downloa ... 0-BD1C-210E23FD8D81
     
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1的Internet Explorer 6 - 下载更新:
    http://www.microsoft.com/downloa ... D-A37B-946EE5E781E7
   
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems的Internet Explorer 6 -
    下载更新:
    http://www.microsoft.com/downloa ... E-B681-EE2ECAB41118
     
    Microsoft Windows Server 2003 x64 Edition的Internet Explorer 6 - 下载更
    新:
    http://www.microsoft.com/downloa ... D-A1E3-60E55334FD74
   
    Microsoft Windows XP Professional x64 Edition的Internet Explorer 6 - 下
    载更新:
    http://www.microsoft.com/downloa ... 6-AA66-89F74D4B5EA7
   
    Microsoft Windows 98, Microsoft Windows 98 SE或Microsoft Windows Millennium
    Edition上的Internet Explorer 6 Service Pack 1
   
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Internet Explorer中的多个漏洞可能允许远程执行代码。

    风险级别和漏洞标识
_____________________________________________________________________________
|             |       |Internet |Internet  |Internet   |Internet   |Internet  |
|漏洞标识     |漏洞   |Explorer |Explorer 6|Explorer 6 |Explorer 6 |Explorer 6|   
|             |影响   |5.0 SP4  |SP1(所有  |for Windows|for Windows|forWindows|
|             |       |         |Windows   |Server 2003|Server 2003|XP SP2    |
|             |       |         |Server2003|           |SP1        |          |
|             |       |         |之前版本) |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|异常处理内存 |       |         |          |           |           |          |
|破坏漏洞     |远程执 |紧急     |紧急      |紧急       |紧急       |紧急      |
|CVE-2006-2218|行代码 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|HTML解码内存 |       |         |          |           |           |          |
|破坏漏洞     |远程执 |紧急     |紧急      |紧急       |紧急       |紧急      |
|CVE-2006-2382|行代码 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|ActiveX控件  |       |         |          |           |           |          |
|内存破坏漏洞 |远程执 |紧急     |紧急      |中等       |中等       |紧急      |
|CVE-2006-2383|行代码 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|COM对象实例化|       |         |          |           |           |          |
|内存破坏漏洞 |远程执 |紧急     |紧急      |中等       |中等       |紧急      |
|CVE-2006-1303|行代码 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|CSS跨域信息  |       |         |          |           |           |          |
|泄漏漏洞     |信息   |重要     |重要      |中等       |中等       |重要      |
|CVE-2005-4089|泄漏   |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|地址栏       |       |         |          |           |           |          |
|欺骗漏洞     |欺骗,信|重要     |重要      |中等       |中等       |重要      |
|CVE-2006-2384|息泄漏 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|MHT内存破坏  |       |         |          |           |           |          |
|漏洞         |远程执 |中等     |中等      |中等       |中等       |中等      |
|CVE-2006-2385|行代码 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|地址栏欺骗   |       |         |          |           |           |          |
|漏洞         |欺骗   |中等     |中等      |低         |低         |中等      |
|CVE-2006-1626|       |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|             |       |         |          |           |           |          |
|所有漏洞总体 |       |紧急     |紧急      |紧急       |紧急       |紧急      |
|风险级别     |       |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|

    - 临时解决方案:

    * 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地
    intranet安全区中禁用活动脚本。
    * 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本
    之前要求提示。
    * 如果正在使用Outlook 2002或之后版本,或Outlook Express 6 SP1或之后版本
    的话,以纯文本读取邮件。
    * 禁止在Internet Explorer中运行COM对象。
    * 不要在Internet Explorer中使用“另存为...”命令将不可信任的网页保存为“Web
    档案,单一文件(*.mht)”。
                  
    - 厂商补丁:               

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
    "Windows update"功能下载最新补丁。
   
    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-021.mspx
   
2.  MS06-022 - ART图形渲染中的漏洞可能允许远程代码执行(918439)

    - 受影响系统:
   
    Microsoft Windows XP Service Pack 1 — 下载更新:
    http://www.microsoft.com/downloa ... B-95FB-2DB0E8C9EE3C   

    Microsoft Windows XP Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloa ... 9-B89E-46876D068B9A
   
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    http://www.microsoft.com/downloa ... D-B189-E13AF497B685
   
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloa ... 3-9034-C59E8B7126D6
   
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloa ... 8-829C-1DC7B4ECE5D0
   
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    http://www.microsoft.com/downloa ... 6-9766-0FE0D02E410D
   
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (Me)
   
    - 受影响组件:
   
    安装了Windows 2000 AOL图形支持更新的Windows 2000:
   
     * Microsoft Windows 2000 Service Pack 4上的Internet Explorer 5.01 Service
     Pack 4 — 下载更新:
     http://www.microsoft.com/downloa ... D-8812-265FFA757301
     
     * Microsoft Windows 2000 Service Pack 4上的Internet Explorer 6 Service
     Pack 1 — 下载更新:
     http://www.microsoft.com/downloa ... B-95FB-2DB0E8C9EE3C
        
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Windows处理ART图形的方式存在远程代码执行漏洞。攻击者可以通过创建特制的
    ART图形来利用这个漏洞,如果用户访问了Web站点或特制邮件消息的话就会导致
    代码执行。成功利用这个漏洞的攻击者可以完全控制受影响的系统。

    风险级别和漏洞标识
____________________________________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows|安装了  |Windows|Windows |Windows |Windows |
|             |         |98, 98 |2000   |Windows |XP SP1 |XP SP2  |Server  |Server  |
|             |         |SE, ME |       |2000 AOL|       |        |2003    |2003 SP1|
|             |         |       |       |图形支持|       |        |        |        |
|             |         |       |       |更新的  |       |        |        |        |
|             |         |       |       |Windows |       |        |        |        |
|             |         |       |       |2000    |       |        |        |        |
|_____________|_________|_______|_______|________|_______|________|________|________|
|ART图形渲染  |         |       |       |        |       |        |        |        |
|漏洞         |远程执行 |紧急   |无     |紧急    |紧急   |紧急    |紧急    |紧急    |
|CVE-2006-2378|代码     |       |       |        |       |        |        |        |
|_____________|_________|_______|_______|________|_______|________|________|________|
            
                  
    - 临时解决方案:
   
    * 修改AOL ART文件的访问控制列表,临时禁止在Internet Explorer中显示。
    * 安全Microsoft安全公告MS06-021的Internet Explorer累积安全更新(916281)。
   
    - 厂商补丁:               

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-022.mspx
   
3.  MS06-023 - Microsoft JScript中的漏洞可能允许远程代码执行(917344)

    - 受影响系统:
   
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
   
    - 受影响组件:
   
    Microsoft Windows 2000 Service Pack 4上的Microsoft JScript 5.1 — 下载更
    新:
    http://www.microsoft.com/downloa ... 4-B3D3-FB53D286C06F
   
    安装在Windows 2000 Service Pack 4上的Microsoft JScript 5.6 — 下载更新:
    http://www.microsoft.com/downloa ... A-8B80-7BD1DFEFB4F8
   
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
    2上的Microsoft JScript 5.6 — 下载更新:
    http://www.microsoft.com/downloa ... 9-9B93-939FD5D3CDE6
   
    Microsoft Windows XP Professional x64 Edition上的Microsoft JScript 5.6
    — 下载更新:
    http://www.microsoft.com/downloa ... C-941D-A236F8CC5C4B
   
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1上的Microsoft JScript 5.6 — 下载更新:
    http://www.microsoft.com/downloa ... E-AECE-49D7457D96D4
   
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems上的Microsoft JScript 5.6
    — 下载更新:
    http://www.microsoft.com/downloa ... 1-95C2-EF7D4DCE0A00
   
    Microsoft Windows Server 2003 x64 Edition上的Microsoft JScript 5.6 — 下
    载更新:
    http://www.microsoft.com/downloa ... 9-8B1C-4B1CEF683082
   
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    JScript中存在远程代码执行漏洞。攻击者可以通过创建特制的JScript来利用这
    个漏洞,如果用户访问了Web站点或特制邮件消息的话就会导致代码执行。成功利
    用这个漏洞的攻击者可以完全控制受影响系统。

    风险级别和漏洞标识
_______________________________________________________________________________
|漏洞标识     |漏洞影响 |Windows   |Windows|Windows|Windows |Windows |Windows |
|             |         |98, 98 SE,|2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |ME        |       |       |        |2003    |2003 SP1|
|_____________|_________|__________|_______|_______|________|________|________|
|Microsoft    |         |          |       |       |        |        |        |
|JScript内存  |远程执行 |          |       |       |        |        |        |
|破坏漏洞     |代码     |紧急      |紧急   |紧急   |紧急    |中等    |中等    |
|CVE-2006-1313|         |          |       |       |        |        |        |
|_____________|_________|__________|_______|_______|________|________|________|
            
    - 临时解决方案:
   
    * 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地
    intranet安全区中禁用活动脚本。
    * 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本
    之前要求提示。
    * 修改JScript.dll的访问控制列表,临时禁止在Internet Explorer中运行。

    - 厂商补丁:               

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-023.mspx
     
4.  MS06-024 - Windows Media Player中的漏洞可能允许远程代码执行(917734)
  
    - 受影响软件:
   
    Microsoft Windows XP Service Pack 1上的Windows Media Player for XP – 下
    载更新:
    http://www.microsoft.com/downloa ... d-bb08-1493ce3cd0bd
   
    Microsoft Windows XP Service Pack 2上的Windows Media Player 9 – 下载更
    新:
    http://www.microsoft.com/downloa ... 8-90d7-520b7d240e33
   
    Microsoft Windows XP Professional x64 Edition上的Windows Media Player
    10 – 下载更新:
    http://www.microsoft.com/downloa ... c-ab27-8abca715ac01
   
    Microsoft Windows Server 2003上的Windows Media Player 9 – 下载更新:
    http://www.microsoft.com/downloa ... 8-90d7-520b7d240e33
   
    Microsoft Windows Server 2003 Service Pack 1上的Windows Media Player 10
    – 下载更新:
    http://www.microsoft.com/downloa ... 9-92da-bbbe97371594
   
    Microsoft Windows Server 2003 x64 Edition上的Windows Media Player 10 –
    下载更新:
    http://www.microsoft.com/downloa ... d-a068-5bb9c6b60f87
   
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (Me)
   
    - 受影响组件:
   
    安装在Windows 2000 Service Pack 4上的Microsoft Windows Media Player 7.1
    – 下载更新:
    http://www.microsoft.com/downloa ... 8-a178-aa46f100ab61
   
    安装在Windows 2000 Service Pack 4或Windows XP Service Pack 1上的Microsoft
    Windows Media Player 9 – 下载更新:
    http://www.microsoft.com/downloa ... 8-90d7-520b7d240e33
   
    安装在Windows XP Service Pack 1或Windows XP Service Pack 2上的Microsoft
    Windows Media Player 10 – 下载更新:
    http://www.microsoft.com/downloa ... 1-953f-6f2f12e001e0

    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Windows Media Player处理PNG图形的方式存在远程代码执行漏洞。攻击者可以创
    建特制的Windows Media Player内容,如果用户访问了Web站点或特制邮件消息的
    话就会导致代码执行。成功利用这个漏洞的攻击者可以完全控制受影响系统。

    风险级别和漏洞标识
__________________________________________________________________
|               |       |Windows   |Windows |Windows   |Windows   |
|漏洞标识       |漏洞   |Media     |Media   |Media     |Media     |   
|               |影响   |Player 7.1|Player  |Player 9  |Player 10 |
|               |       |          |for XP  |(所有版本)|(所有版本)|
|_______________|_______|__________|________|__________|__________|
|Windows Media  |       |          |        |          |          |
|Player PNG漏洞 |远程执 | 重要     |  重要  |  紧急    | 紧急     |
|CVE-2006-0025  |行代码 |          |        |          |          |
|_______________|_______|__________|________|__________|__________|

    - 临时解决方案:
   
    * 修改DirectX “Filter Graph no thread”注册表项的访问控制列表。
    * 备份并删除DirectX “Filter Graph no thread”注册表项。
    * 注销Wmp.dll。
    * 解除WMZ文件扩展名的关联。   

    - 厂商补丁:               

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-024.mspx
   
5.  MS06-025 - 路由和远程访问中的漏洞可能允许远程代码执行(911280)

    - 受影响系统:
   
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    http://www.microsoft.com/downloa ... b-82df-b6b61ec63715
   
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
    2 — 下载更新:
    http://www.microsoft.com/downloa ... 4-81f1-3250e6b69728
   
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    http://www.microsoft.com/downloa ... 5-a95e-8eb566401ce9
   
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloa ... 8-b903-bc8deda00fec
   
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloa ... 9-ae50-178e3c5fac6b
   
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    http://www.microsoft.com/downloa ... 3-be0a-93902f2bb768
   
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    路由和远程访问服务中的漏洞可能允许攻击者完全控制受影响的系统。
   
    风险级别和漏洞标识
____________________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|RRAS内存     |远程执行 |       |       |        |        |        |
|破坏漏洞     |代码     |紧急   |重要   |重要    |重要    |重要    |
|CVE-2006-2370|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|RASMAN注册表 |远程执行 |       |       |        |        |        |
|破坏漏洞     |代码     |紧急   |重要   |重要    |重要    |重要    |
|CVE-2006-2371|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|所有漏洞总体 |         |       |       |        |        |        |
|风险级别     |         |紧急   |重要   |重要    |重要    |重要    |
|_____________|_________|_______|_______|________|________|________|
            
                       
    - 临时解决方案:

    * 禁用远程访问连接管理器服务。
    * 在防火墙阻断:
        UDP端口135、137、138、445,以及TCP端口135、139、445、593
        所有大于1024端口上的未经请求的入站通讯
        任何其他明确配置的RPC端口
    * 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防
    火墙。
    * 在支持的系统上启用高级TCP/IP过滤功能。
    * 在受影响的系统上使用IPSec阻断受影响的端口。
   
    - 厂商补丁:               

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-025.mspx
   
6.  MS06-026 - 图形渲染引擎中的漏洞可能允许远程代码执行(918547)

    - 受影响系统:
   
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (Me)
   
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    图形渲染引擎处理Windows元文件(WMF)图形的方式存在远程代码执行漏洞。攻击
    者可以通过创建特制的WMF图形来利用这个漏洞,如果用户访问了Web站点或特制
    邮件消息的话就会导致代码执行。成功利用这个漏洞的攻击者可以完全控制受影
    响系统。
   
    风险级别和漏洞标识
    ______________________________________________
    |漏洞标识     |漏洞影响 |Windows 98, 98 SE, ME|
    |_____________|_________|_____________________|
    |             |         |                     |
    |图形渲染漏洞 |远程执行 |     紧急            |
    |CVE-2006-2370|代码 ,     |                     |
    |_____________|_________|_____________________|
                        
    - 临时解决方案:

    无
   
    - 厂商补丁:               

    目前微软仅为Windows 98、Windows 98 Second Edition和Windows Millennium
    Edition平台的紧急安全更新发布补丁,下载位于:
    http://go.microsoft.com/fwlink/?LinkId=21130   

7.  MS06-027 - Microsoft Word中的漏洞可能允许远程代码执行(917336)
  
    - 受影响软件:
   
    Microsoft Office 2000 Service Pack 3
      Microsoft Word 2000 — 下载更新(KB917345):
    http://www.microsoft.com/downloa ... 2-AE8B-27F2BF5198CD
   
    Microsoft Office XP Service Pack 3
      Microsoft Word 2002 — 下载更新(KB917335):
    http://www.microsoft.com/downloa ... 0-B0EF-DF563095563C
   
    Microsoft Office 2003 Service Pack 1或Service Pack 2
      Microsoft Word 2003 — 下载更新(KB917334):
    http://www.microsoft.com/downloa ... 8-8B77-0630AC679CAC   

      Microsoft Word Viewer 2003 - 下载更新(KB917346):
    http://www.microsoft.com/downloa ... F-A38B-BD4FFEFF0552
   
    Microsoft Works Suites
      Microsoft Works Suite 2000 - 下载更新(KB917345):
    http://www.microsoft.com/downloa ... 2-AE8B-27F2BF5198CD
   
      Microsoft Works Suite 2001 - 下载更新(KB917345):
    http://www.microsoft.com/downloa ... 2-AE8B-27F2BF5198CD
   
     Microsoft Works Suite 2002 - 下载更新(KB917335):
    http://www.microsoft.com/downloa ... 0-B0EF-DF563095563C
   
      Microsoft Works Suite 2003 - 下载更新(KB917335):
    http://www.microsoft.com/downloa ... 0-B0EF-DF563095563C
   
      Microsoft Works Suite 2004 - 下载更新(KB917335):
    http://www.microsoft.com/downloa ... 0-B0EF-DF563095563C
   
      Microsoft Works Suite 2005 - 下载更新(KB917335):
    http://www.microsoft.com/downloa ... 0-B0EF-DF563095563C
   
      Microsoft Works Suite 2006 - 下载更新(KB917335):
    http://www.microsoft.com/downloa ... 0-B0EF-DF563095563C   

    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Word使用畸形对象指针的方式存在远程代码执行漏洞。攻击者可以通过创建特制
    的Word文件来利用这个漏洞,导致代码执行。
   
    风险级别和漏洞标识
__________________________________________________________________
|               |       |Windows   |Windows  |Microsoft Word 2003|
|漏洞标识       |漏洞   |Word 2000 |Word 2002|和Word Viewer 2003 |   
|               |影响   |          |         |                   |
|_______________|_______|__________|_________|___________________|
|Microsoft Word |       |          |         |                   |
|畸形对象指针   |远程执 |          |         |                   |
|漏洞           |行代码 | 紧急     |  重要   |       重要        |
|CVE-2006-2492  |       |          |         |                   |
|_______________|_______|__________|_________|___________________|

    - 临时解决方案:
   
    * 以安全模式使用Microsoft Word。  

    - 厂商补丁:               

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-027.mspx

8.  MS06-028 - Microsoft PowerPoint中的漏洞可能导致远程代码执行(916768)

    - 受影响系统:
   
    Microsoft Office 2000 Service Pack 3
      Microsoft PowerPoint 2000 — 下载更新(KB916520):
    http://www.microsoft.com/downloa ... 9-BB77-4779A3B05674
   
    Microsoft Office XP Service Pack 3
      Microsoft PowerPoint 2002 — 下载更新(KB916519):
    http://www.microsoft.com/downloa ... 1-A95E-CCC90D9782AB
   
    Microsoft Office 2003 Service Pack 1或Service Pack 2
      Microsoft PowerPoint 2003 — 下载更新(KB916518):
    http://www.microsoft.com/downloa ... 2-8FDB-4960C5BB8954
   
    Microsoft Office 2004 for Mac
      Microsoft PowerPoint 2004 for Mac — 下载更新(KB918963):
    http://www.microsoft.com/mac/
   
    Microsoft Office v. X for Mac
      Microsoft PowerPoint v. X for Mac — 下载更新(KB918963):
    http://www.microsoft.com/mac/  

    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    PowerPoint使用畸形记录的方式存在远程代码执行漏洞。攻击者可以通过创建特
    制的PowerPoint文件来利用这个漏洞,导致代码执行。

    风险级别和漏洞标识
___________________________________________________________________________________
|漏洞标识     |漏洞影响 |Microsoft |Microsoft |Microsoft |Microsoft   |Microsoft  |
|             |         |PowerPoint|PowerPoint|PowerPoint|PowerPoint  |PowerPoint |
|             |         |2000      |2002      |2003      |2004 for Mac|v.X for Mac|
|_____________|_________|__________|__________|__________|____________|___________|
|Microsoft    |         |          |          |          |            |           |
|PowerPoint使 |         |          |          |          |            |           |
|用畸形记录远 |         |          |          |          |            |           |
|程代码执行   |远程执行 | 紧急     |  重要    |  重要    |  重要      |  重要     |
|漏洞         |代码     |          |          |          |            |           |
|CVE-2006-0022|         |          |          |          |            |           |
|_____________|_________|__________|__________|__________|____________|___________|
            
    - 临时解决方案:
   
    * 不要打开不可信任来源接收到的Microsoft PowerPoint文件。

    - 厂商补丁:               

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-028.mspx

9.  MS06-029 - 运行Outlook Web Access的Microsoft Exchange Server中的漏洞可
    能允许脚本注入(912442)
  
    - 受影响软件:
   
    安装了2004年8月Exchange 2000 Server Post-Service Pack 3更新总成的Microsoft
    Exchange 2000 Server Pack 3 — 下载更新(KB912442):
    http://www.microsoft.com/downloa ... B-A13B-004E7942189B
   
    Microsoft Exchange Server 2003 Service Pack 1 — 下载更新(KB912442):
    http://www.microsoft.com/downloa ... 1-B32A-84218DB60942
   
    Microsoft Exchange Server 2003 Service Pack 2 — 下载更新(KB912442):
    http://www.microsoft.com/downloa ... 7-96C7-DAF3B9987D70
   
    - 漏洞危害: 远程执行代码
    - 严重程度: 重要
    - 漏洞描述:

    运行Outlook Web Access (OWA)的Exchange Server存在脚本注入漏洞。攻击者可
    以通过创建有特制脚本的邮件消息来利用这个漏洞。如果运行了特制脚本的话,
    就会在客户端以用户的安全环境执行。利用这个漏洞需要用户交互。
   
    风险级别和漏洞标识
______________________________________________________________
|               |       |Microsoft  |Microsoft Exchange Server|
|漏洞标识       |漏洞   |Exchange   |2003 SP1和Exchange Server|   
|               |影响   |2000 Server|2003 SP2                 |
|_______________|_______|___________|_________________________|
|运行Outlook Web|       |           |                         |
|Access的       |远程执 |           |                         |
|Microsoft      |行代码 | 重要      |       重要              |
|Exchange Server|       |           |                         |
|漏洞           |       |           |                         |
|CVE-2006-1193  |       |           |                         |
|_______________|_______|___________|_________________________|

    - 临时解决方案:
   
    * 在运行Exchange Server的计算机上禁用Outlook Web Access (OWA)。

    - 厂商补丁:               

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-029.mspx
   
10. MS06-030 - 服务器消息块中的漏洞可能允许权限提升(914389)

    - 受影响系统:
   
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    http://www.microsoft.com/downloa ... b-8068-028c58ed5df7
   
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
    2 — 下载更新:
    http://www.microsoft.com/downloa ... f-8c5a-36b7865a030c
   
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    http://www.microsoft.com/downloa ... 7-9337-08324aa457e7
   
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloa ... 4-89dc-2b9aef6e98fd
   
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloa ... 8-95b3-08aef8db9213
   
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    http://www.microsoft.com/downloa ... e-9025-059d3c9f1c5f
   
    - 漏洞危害: 权限提升
    - 严重程度: 重要
    - 漏洞描述:

    服务器消息框(SMB)中的权限提升漏洞可能允许攻击者完全控制受影响的系统。
   
    风险级别和漏洞标识
____________________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|SMB驱动权限  |         |       |       |        |        |        |
|提升漏洞     |权限提升 |重要   |重要   |重要    |重要    |重要    |
|CVE-2006-2373|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|SMB无效处理  |         |       |       |        |        |        |
|漏洞         |拒绝服务 |中等   |中等   |中等    |中等    |中等    |
|CVE-2006-2374|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|所有漏洞总体 |         |       |       |        |        |        |
|风险级别     |         |重要   |重要   |重要    |重要    |重要    |
|_____________|_________|_______|_______|________|________|________|
                                    
    - 临时解决方案:

    * 禁用Workstation服务。
    * 删除MRxSmb驱动注册表项。
   
    - 厂商补丁:               

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-030.mspx  
         
11. MS06-031 - RPC相互认证中的漏洞可能允许欺骗(917736)

    - 受影响系统:
   
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    http://www.microsoft.com/downloa ... 1-9ca2-107ce4f8c093
   
    - 漏洞危害: 欺骗
    - 严重程度: 中等
    - 漏洞描述:

    RPC处理相互认证的方式存在欺骗漏洞,可能允许攻击者诱骗用户连接到看起来好
    像有效的恶意的RPC服务器。
   
    风险级别和漏洞标识
    ______________________________________________
    |漏洞标识     |漏洞影响 |    Windows 2000     |
    |_____________|_________|_____________________|
    |             |         |                     |
    |RPC相互认证  |         |                     |
    |漏洞         |欺骗     |     中等            |
    |CVE-2006-2380|         |                     |
    |_____________|_________|_____________________|
                        
    - 临时解决方案:

    * 使用IPSec确保系统的身份。
   
    - 厂商补丁:               

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-031.mspx
   
12. MS06-032 - TCP/IP中的漏洞可能允许远程代码执行(917953)

    - 受影响系统:
   
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    http://www.microsoft.com/downloa ... b-9e57-30d01e320ad1
   
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
    2 — 下载更新:
    http://www.microsoft.com/downloa ... 4-a66e-5b957986efbf
   
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    http://www.microsoft.com/downloa ... c-b514-31d38717fe89
   
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloa ... b-9eee-d5b3488b90e0
   
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloa ... c-a5ad-3641751381c9
   
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    http://www.microsoft.com/downloa ... e-b8e0-2e7d89092ce8
   
    - 漏洞危害: 远程执行代码
    - 严重程度: 重要
    - 漏洞描述:

    TCP/IP协议驱动中的远程代码执行漏洞可能允许攻击者完全控制受影响的系统。
   
    风险级别和漏洞标识
____________________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|IP源路由漏洞 |远程执行 |重要   |重要   |中等    | 重要   | 中等   |
|CVE-2006-2379|代码     |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
                       
    - 临时解决方案:

    * 在防火墙阻断包含有IP源路由选项131和137的IP报文。
    * 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防
    火墙。
    * 禁用IP源路由。
    * 在受影响的系统上使用IPSec阻断受影响的端口。
   
    - 厂商补丁:               

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-032.mspx

附加信息:
==========
1. http://www.microsoft.com/technet/security/Bulletin/MS06-021.mspx
2. http://www.microsoft.com/technet/security/Bulletin/MS06-022.mspx
3. http://www.microsoft.com/technet/security/Bulletin/MS06-023.mspx
4. http://www.microsoft.com/technet/security/Bulletin/MS06-024.mspx
5. http://www.microsoft.com/technet/security/Bulletin/MS06-025.mspx
6. http://www.microsoft.com/technet/security/Bulletin/MS06-026.mspx
7. http://www.microsoft.com/technet/security/Bulletin/MS06-027.mspx
8. http://www.microsoft.com/technet/security/Bulletin/MS06-028.mspx
9. http://www.microsoft.com/technet/security/Bulletin/MS06-029.mspx
10. http://www.microsoft.com/technet/security/Bulletin/MS06-030.mspx
11. http://www.microsoft.com/technet/security/Bulletin/MS06-031.mspx
12. http://www.microsoft.com/technet/security/Bulletin/MS06-032.mspx
13. http://www.microsoft.com/technet/security/bulletin/ms06-jun.mspx
14. http://www.us-cert.gov/cas/techalerts/TA06-164A.html
15. http://www.idefense.com/intellig ... /display.php?id=406
16. http://www.idefense.com/intellig ... /display.php?id=407
17. http://www.idefense.com/intellig ... /display.php?id=408
18. http://www.idefense.com/intellig ... /display.php?id=409
19. http://www.zerodayinitiative.com/advisories/ZDI-06-017.html
20. http://www.zerodayinitiative.com/advisories/ZDI-06-018.html
沙发
发表于 2006-6-15 10:43:54 | 只看该作者
晕 这次的据说很严重呀!
藤椅
 楼主| 发表于 2006-6-15 14:45:56 | 只看该作者
最起码也是史上最多发布BUG的的一次.
板凳
发表于 2006-6-15 14:47:04 | 只看该作者
这么严重
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

小黑屋|手机版|Archiver|邮件技术资讯网

GMT+8, 2024-12-27 05:21

Powered by Discuz! X3.2

© 2001-2016 Comsenz Inc.

本论坛为非盈利中立机构,所有言论属发表者个人意见,不代表本论坛立场。内容所涉及版权和法律相关事宜请参考各自所有者的条款。
如认定侵犯了您权利,请联系我们。本论坛原创内容请联系后再行转载并务必保留我站信息。此声明修改不另行通知,保留最终解释权。
*本论坛会员专属QQ群:邮件技术资讯网会员QQ群
*本论坛会员备用QQ群:邮件技术资讯网备用群

快速回复 返回顶部 返回列表