首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

邮件网络安全

系统安全 | 邮件软件漏洞 | 攻防技术 | 安全基础 | 病毒公告 | 病毒查杀 | Forefront/TMG/ISA | 防火墙 | 数字签名 |
首页 > 邮件网络安全 > 邮件软件漏洞 > 微软发布6月份安全公告 修复多个严重安全漏洞 > 正文

微软发布6月份安全公告 修复多个严重安全漏洞

出处:绿盟科技 作者:绿盟科技 时间:2006-6-15 9:14:00
综述:
======
微软本月发布了12个安全公告,这些公告描述并修复了23个安全漏洞,其中12个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。

我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
并按照我们提供的解决方法予以解决。

分析:
======
微软刚刚发布了12个最新的安全公告: MS06-021到MS06-032。这些安全公告分别描述了23个安全问题,分别是有关各版本的Microsoft Windows,Internet Explorer,Media Player和Exchange Server等系统和应用的漏洞。

1.  MS06-021 - Internet Explorer累积安全更新(916281)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with Service Pack 1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition    
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
    
    - 受影响组件:
    
    Microsoft Windows 2000 Service Pack 4上的Internet Explorer 5.01 Service
    Pack 4 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=91A997DE-BAE4-4AC7-912D-79EF8ABAEF4F
    
    Microsoft Windows 2000 Service Pack 4或Microsoft Windows XP Service Pack 1
    上的Internet Explorer 6 Service Pack 1 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=0EB17A41-FB43-413B-A5CC-41E1F3DEDE4F
    
    Microsoft Windows XP Service Pack 2上的Internet Explorer 6 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=85CABE87-C4A0-4F80-BD1C-210E23FD8D81
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1的Internet Explorer 6 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=CCE7C875-C9A4-4C3D-A37B-946EE5E781E7
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems的Internet Explorer 6 -
    下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=C8E4CFB6-1350-4AAE-B681-EE2ECAB41118
    
    Microsoft Windows Server 2003 x64 Edition的Internet Explorer 6 - 下载更
    新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=1C7D5C6D-DDCF-485D-A1E3-60E55334FD74
    
    Microsoft Windows XP Professional x64 Edition的Internet Explorer 6 - 下
    载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=F91791AC-8185-4346-AA66-89F74D4B5EA7
    
    Microsoft Windows 98, Microsoft Windows 98 SE或Microsoft Windows Millennium
    Edition上的Internet Explorer 6 Service Pack 1
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Internet Explorer中的多个漏洞可能允许远程执行代码。

    风险级别和漏洞标识
_____________________________________________________________________________
|             |       |Internet |Internet  |Internet   |Internet   |Internet  |
|漏洞标识     |漏洞   |Explorer |Explorer 6|Explorer 6 |Explorer 6 |Explorer 6|    
|             |影响   |5.0 SP4  |SP1(所有  |for Windows|for Windows|forWindows|
|             |       |         |Windows   |Server 2003|Server 2003|XP SP2    |
|             |       |         |Server2003|           |SP1        |          |
|             |       |         |之前版本) |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|异常处理内存 |       |         |          |           |           |          |
|破坏漏洞     |远程执 |紧急     |紧急      |紧急       |紧急       |紧急      |
|CVE-2006-2218|行代码 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|HTML解码内存 |       |         |          |           |           |          |
|破坏漏洞     |远程执 |紧急     |紧急      |紧急       |紧急       |紧急      |
|CVE-2006-2382|行代码 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|ActiveX控件  |       |         |          |           |           |          |
|内存破坏漏洞 |远程执 |紧急     |紧急      |中等       |中等       |紧急      |
|CVE-2006-2383|行代码 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|COM对象实例化|       |         |          |           |           |          |
|内存破坏漏洞 |远程执 |紧急     |紧急      |中等       |中等       |紧急      |
|CVE-2006-1303|行代码 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|CSS跨域信息  |       |         |          |           |           |          |
|泄漏漏洞     |信息   |重要     |重要      |中等       |中等       |重要      |
|CVE-2005-4089|泄漏   |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|地址栏       |       |         |          |           |           |          |
|欺骗漏洞     |欺骗,信|重要     |重要      |中等       |中等       |重要      |
|CVE-2006-2384|息泄漏 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|MHT内存破坏  |       |         |          |           |           |          |
|漏洞         |远程执 |中等     |中等      |中等       |中等       |中等      |
|CVE-2006-2385|行代码 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|地址栏欺骗   |       |         |          |           |           |          |
|漏洞         |欺骗   |中等     |中等      |低         |低         |中等      |
|CVE-2006-1626|       |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|             |       |         |          |           |           |          |
|所有漏洞总体 |       |紧急     |紧急      |紧急       |紧急       |紧急      |
|风险级别     |       |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|

    - 临时解决方案:

    * 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地
    intranet安全区中禁用活动脚本。
    * 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本
    之前要求提示。
    * 如果正在使用Outlook 2002或之后版本,或Outlook Express 6 SP1或之后版本
    的话,以纯文本读取邮件。
    * 禁止在Internet Explorer中运行COM对象。
    * 不要在Internet Explorer中使用“另存为...”命令将不可信任的网页保存为“Web
    档案,单一文件(*.mht)”。
                  
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
    "Windows update"功能下载最新补丁。
    
    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-021.mspx
    
2.  MS06-022 - ART图形渲染中的漏洞可能允许远程代码执行(918439)

    - 受影响系统:
    
    Microsoft Windows XP Service Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=F6328F82-457E-44CB-95FB-2DB0E8C9EE3C    

    Microsoft Windows XP Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=71022EA1-94CB-4FE9-B89E-46876D068B9A
    
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=A386523E-96AB-43ED-B189-E13AF497B685
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=56DF0CF2-9214-4B23-9034-C59E8B7126D6
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=5E1B95C3-7E75-4468-829C-1DC7B4ECE5D0
    
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=4DC13B7C-01AB-4BB6-9766-0FE0D02E410D
    
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (Me)
    
    - 受影响组件:
  
    安装了Windows 2000 AOL图形支持更新的Windows 2000:
    
     * Microsoft Windows 2000 Service Pack 4上的Internet Explorer 5.01 Service
     Pack 4 — 下载更新:
     http://www.microsoft.com/downloads/details.aspx?FamilyId=AE6D8DA7-B170-416D-8812-265FFA757301
    
     * Microsoft Windows 2000 Service Pack 4上的Internet Explorer 6 Service
     Pack 1 — 下载更新:
     http://www.microsoft.com/downloads/details.aspx?FamilyId=F6328F82-457E-44CB-95FB-2DB0E8C9EE3C
        
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Windows处理ART图形的方式存在远程代码执行漏洞。攻击者可以通过创建特制的
    ART图形来利用这个漏洞,如果用户访问了Web站点或特制邮件消息的话就会导致
    代码执行。成功利用这个漏洞的攻击者可以完全控制受影响的系统。

    风险级别和漏洞标识
____________________________________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows|安装了  |Windows|Windows |Windows |Windows |
|             |         |98, 98 |2000   |Windows |XP SP1 |XP SP2  |Server  |Server  |
|             |         |SE, ME |       |2000 AOL|       |        |2003    |2003 SP1|
|             |         |       |       |图形支持|       |        |        |        |
|             |         |       |       |更新的  |       |        |        |        |
|             |         |       |       |Windows |       |        |        |        |
|             |         |       |       |2000    |       |        |        |        |
|_____________|_________|_______|_______|________|_______|________|________|________|
|ART图形渲染  |         |       |       |        |       |        |        |        |
|漏洞         |远程执行 |紧急   |无     |紧急    |紧急   |紧急    |紧急    |紧急    |
|CVE-2006-2378|代码     |       |       |        |       |        |        |        |
|_____________|_________|_______|_______|________|_______|________|________|________|
            
                  
    - 临时解决方案:
    
    * 修改AOL ART文件的访问控制列表,临时禁止在Internet Explorer中显示。
    * 安全Microsoft安全公告MS06-021的Internet Explorer累积安全更新(916281)。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-022.mspx
    
3.  MS06-023 - Microsoft JScript中的漏洞可能允许远程代码执行(917344)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
    
    - 受影响组件:
    
    Microsoft Windows 2000 Service Pack 4上的Microsoft JScript 5.1 — 下载更
    新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=23E79ABD-B1FE-4734-B3D3-FB53D286C06F
    
    安装在Windows 2000 Service Pack 4上的Microsoft JScript 5.6 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=16DD21A1-C4EE-4ECA-8B80-7BD1DFEFB4F8
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
    2上的Microsoft JScript 5.6 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=D28C02BE-CAC3-4579-9B93-939FD5D3CDE6
    
    Microsoft Windows XP Professional x64 Edition上的Microsoft JScript 5.6
    — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=2EE3DD28-7167-4A2C-941D-A236F8CC5C4B
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1上的Microsoft JScript 5.6 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=8963AE25-2230-47FE-AECE-49D7457D96D4
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems上的Microsoft JScript 5.6
    — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=7764C7DC-A7E4-4B91-95C2-EF7D4DCE0A00
    
    Microsoft Windows Server 2003 x64 Edition上的Microsoft JScript 5.6 — 下
    载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=BCF7AB2E-EE1C-45F9-8B1C-4B1CEF683082
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    JScript中存在远程代码执行漏洞。攻击者可以通过创建特制的JScript来利用这
    个漏洞,如果用户访问了Web站点或特制邮件消息的话就会导致代码执行。成功利
    用这个漏洞的攻击者可以完全控制受影响系统。

    风险级别和漏洞标识
_______________________________________________________________________________
|漏洞标识     |漏洞影响 |Windows   |Windows|Windows|Windows |Windows |Windows |
|             |         |98, 98 SE,|2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |ME        |       |       |        |2003    |2003 SP1|
|_____________|_________|__________|_______|_______|________|________|________|
|Microsoft    |         |          |       |       |        |        |        |
|JScript内存  |远程执行 |          |       |       |        |        |        |
|破坏漏洞     |代码     |紧急      |紧急   |紧急   |紧急    |中等    |中等    |
|CVE-2006-1313|         |          |       |       |        |        |        |
|_____________|_________|__________|_______|_______|________|________|________|
            
    - 临时解决方案:
    
    * 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地
    intranet安全区中禁用活动脚本。
    * 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本
    之前要求提示。
    * 修改JScript.dll的访问控制列表,临时禁止在Internet Explorer中运行。

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-023.mspx
    
4.  MS06-024 - Windows Media Player中的漏洞可能允许远程代码执行(917734)
  
    - 受影响软件:
    
    Microsoft Windows XP Service Pack 1上的Windows Media Player for XP – 下
    载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=11372cc0-3da9-49ad-bb08-1493ce3cd0bd
    
    Microsoft Windows XP Service Pack 2上的Windows Media Player 9 – 下载更
    新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=c00be4c3-34ba-4858-90d7-520b7d240e33
    
    Microsoft Windows XP Professional x64 Edition上的Windows Media Player
    10 – 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=f59065ec-0279-48ec-ab27-8abca715ac01
    
    Microsoft Windows Server 2003上的Windows Media Player 9 – 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=c00be4c3-34ba-4858-90d7-520b7d240e33
    
    Microsoft Windows Server 2003 Service Pack 1上的Windows Media Player 10
    – 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=4f933b0c-7d2d-4049-92da-bbbe97371594
    
    Microsoft Windows Server 2003 x64 Edition上的Windows Media Player 10 –
    下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=facc7dfe-9b3b-48dd-a068-5bb9c6b60f87
    
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (Me)
    
    - 受影响组件:
    
    安装在Windows 2000 Service Pack 4上的Microsoft Windows Media Player 7.1
    – 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=5abb6258-9468-4188-a178-aa46f100ab61
    
    安装在Windows 2000 Service Pack 4或Windows XP Service Pack 1上的Microsoft
    Windows Media Player 9 – 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=c00be4c3-34ba-4858-90d7-520b7d240e33
    
    安装在Windows XP Service Pack 1或Windows XP Service Pack 2上的Microsoft
    Windows Media Player 10 – 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=0f641572-74fd-4281-953f-6f2f12e001e0

    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Windows Media Player处理PNG图形的方式存在远程代码执行漏洞。攻击者可以创
    建特制的Windows Media Player内容,如果用户访问了Web站点或特制邮件消息的
    话就会导致代码执行。成功利用这个漏洞的攻击者可以完全控制受影响系统。

    风险级别和漏洞标识
__________________________________________________________________
|               |       |Windows   |Windows |Windows   |Windows   |
|漏洞标识       |漏洞   |Media     |Media   |Media     |Media     |    
|               |影响   |Player 7.1|Player  |Player 9  |Player 10 |
|               |       |          |for XP  |(所有版本)|(所有版本)|
|_______________|_______|__________|________|__________|__________|
|Windows Media  |       |          |        |          |          |
|Player PNG漏洞 |远程执 | 重要     |  重要  |  紧急    | 紧急     |
|CVE-2006-0025  |行代码 |          |        |          |          |
|_______________|_______|__________|________|__________|__________|

    - 临时解决方案:
    
    * 修改DirectX “Filter Graph no thread”注册表项的访问控制列表。
    * 备份并删除DirectX “Filter Graph no thread”注册表项。
    * 注销Wmp.dll。
    * 解除WMZ文件扩展名的关联。    

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-024.mspx
    
5.  MS06-025 - 路由和远程访问中的漏洞可能允许远程代码执行(911280)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=c1af96b2-2807-444b-82df-b6b61ec63715
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
    2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=74838e2b-bd5f-4584-81f1-3250e6b69728
    
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=09d1a284-6a16-44a5-a95e-8eb566401ce9
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=b4264cb9-8979-40e8-b903-bc8deda00fec
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=890535c9-98cf-49a9-ae50-178e3c5fac6b
    
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=bf9cef95-89fd-4ec3-be0a-93902f2bb768
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    路由和远程访问服务中的漏洞可能允许攻击者完全控制受影响的系统。
    
    风险级别和漏洞标识
____________________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|RRAS内存     |远程执行 |       |       |        |        |        |
|破坏漏洞     |代码     |紧急   |重要   |重要    |重要    |重要    |
|CVE-2006-2370|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|RASMAN注册表 |远程执行 |       |       |        |        |        |
|破坏漏洞     |代码     |紧急   |重要   |重要    |重要    |重要    |
|CVE-2006-2371|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|所有漏洞总体 |         |       |       |        |        |        |
|风险级别     |         |紧急   |重要   |重要    |重要    |重要    |
|_____________|_________|_______|_______|________|________|________|
            
                      
    - 临时解决方案:

    * 禁用远程访问连接管理器服务。
    * 在防火墙阻断:
        UDP端口135、137、138、445,以及TCP端口135、139、445、593
        所有大于1024端口上的未经请求的入站通讯
        任何其他明确配置的RPC端口
    * 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防
    火墙。
    * 在支持的系统上启用高级TCP/IP过滤功能。
    * 在受影响的系统上使用IPSec阻断受影响的端口。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-025.mspx
    
6.  MS06-026 - 图形渲染引擎中的漏洞可能允许远程代码执行(918547)

    - 受影响系统:
    
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (Me)
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    图形渲染引擎处理Windows元文件(WMF)图形的方式存在远程代码执行漏洞。攻击
    者可以通过创建特制的WMF图形来利用这个漏洞,如果用户访问了Web站点或特制
    邮件消息的话就会导致代码执行。成功利用这个漏洞的攻击者可以完全控制受影
    响系统。
    
    风险级别和漏洞标识
    ______________________________________________
    |漏洞标识     |漏洞影响 |Windows 98, 98 SE, ME|
    |_____________|_________|_____________________|
    |             |         |                     |
    |图形渲染漏洞 |远程执行 |     紧急            |
    |CVE-2006-2370|代码 ,     |                     |
    |_____________|_________|_____________________|
                        
    - 临时解决方案:

    无
    
    - 厂商补丁:                

    目前微软仅为Windows 98、Windows 98 Second Edition和Windows Millennium
    Edition平台的紧急安全更新发布补丁,下载位于:
    http://go.microsoft.com/fwlink/?LinkId=21130  

7.  MS06-027 - Microsoft Word中的漏洞可能允许远程代码执行(917336)
  
    - 受影响软件:
    
    Microsoft Office 2000 Service Pack 3
      Microsoft Word 2000 — 下载更新(KB917345):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=507D97B5-8B20-41B2-AE8B-27F2BF5198CD
    
    Microsoft Office XP Service Pack 3
      Microsoft Word 2002 — 下载更新(KB917335):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=4CDE644B-BE05-4680-B0EF-DF563095563C
    
    Microsoft Office 2003 Service Pack 1或Service Pack 2
      Microsoft Word 2003 — 下载更新(KB917334):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=ADEA09B4-481A-4908-8B77-0630AC679CAC    

      Microsoft Word Viewer 2003 - 下载更新(KB917346):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=6089B843-61FF-469F-A38B-BD4FFEFF0552
    
    Microsoft Works Suites
      Microsoft Works Suite 2000 - 下载更新(KB917345):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=507D97B5-8B20-41B2-AE8B-27F2BF5198CD
    
      Microsoft Works Suite 2001 - 下载更新(KB917345):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=507D97B5-8B20-41B2-AE8B-27F2BF5198CD
    
     Microsoft Works Suite 2002 - 下载更新(KB917335):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=4CDE644B-BE05-4680-B0EF-DF563095563C
    
      Microsoft Works Suite 2003 - 下载更新(KB917335):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=4CDE644B-BE05-4680-B0EF-DF563095563C
    
      Microsoft Works Suite 2004 - 下载更新(KB917335):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=4CDE644B-BE05-4680-B0EF-DF563095563C
    
      Microsoft Works Suite 2005 - 下载更新(KB917335):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=4CDE644B-BE05-4680-B0EF-DF563095563C
    
      Microsoft Works Suite 2006 - 下载更新(KB917335):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=4CDE644B-BE05-4680-B0EF-DF563095563C    

    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Word使用畸形对象指针的方式存在远程代码执行漏洞。攻击者可以通过创建特制
    的Word文件来利用这个漏洞,导致代码执行。
    
    风险级别和漏洞标识
__________________________________________________________________
|               |       |Windows   |Windows  |Microsoft Word 2003|
|漏洞标识       |漏洞   |Word 2000 |Word 2002|和Word Viewer 2003 |    
|               |影响   |          |         |                   |
|_______________|_______|__________|_________|___________________|
|Microsoft Word |       |          |         |                   |
|畸形对象指针   |远程执 |          |         |                   |
|漏洞           |行代码 | 紧急     |  重要   |       重要        |
|CVE-2006-2492  |       |          |         |                   |
|_______________|_______|__________|_________|___________________|

    - 临时解决方案:
    
    * 以安全模式使用Microsoft Word。  

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-027.mspx

8.  MS06-028 - Microsoft PowerPoint中的漏洞可能导致远程代码执行(916768)

    - 受影响系统:
    
    Microsoft Office 2000 Service Pack 3
      Microsoft PowerPoint 2000 — 下载更新(KB916520):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=F635F2CB-CFEE-4129-BB77-4779A3B05674
    
    Microsoft Office XP Service Pack 3
      Microsoft PowerPoint 2002 — 下载更新(KB916519):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=60A1EB9F-F04B-4D21-A95E-CCC90D9782AB
    
    Microsoft Office 2003 Service Pack 1或Service Pack 2
      Microsoft PowerPoint 2003 — 下载更新(KB916518):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=FCED8804-45B4-4FD2-8FDB-4960C5BB8954
    
    Microsoft Office 2004 for Mac
      Microsoft PowerPoint 2004 for Mac — 下载更新(KB918963):
    http://www.microsoft.com/mac/
    
    Microsoft Office v. X for Mac
      Microsoft PowerPoint v. X for Mac — 下载更新(KB918963):
    http://www.microsoft.com/mac/  

    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    PowerPoint使用畸形记录的方式存在远程代码执行漏洞。攻击者可以通过创建特
    制的PowerPoint文件来利用这个漏洞,导致代码执行。

    风险级别和漏洞标识
___________________________________________________________________________________
|漏洞标识     |漏洞影响 |Microsoft |Microsoft |Microsoft |Microsoft   |Microsoft  |
|             |         |PowerPoint|PowerPoint|PowerPoint|PowerPoint  |PowerPoint |
|             |         |2000      |2002      |2003      |2004 for Mac|v.X for Mac|
|_____________|_________|__________|__________|__________|____________|___________|
|Microsoft    |         |          |          |          |            |           |
|PowerPoint使 |         |          |          |          |            |           |
|用畸形记录远 |         |          |          |          |            |           |
|程代码执行   |远程执行 | 紧急     |  重要    |  重要    |  重要      |  重要     |
|漏洞         |代码     |          |          |          |            |           |
|CVE-2006-0022|         |          |          |          |            |           |
|_____________|_________|__________|__________|__________|____________|___________|
            
    - 临时解决方案:
    
    * 不要打开不可信任来源接收到的Microsoft PowerPoint文件。

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-028.mspx

9.  MS06-029 - 运行Outlook Web Access的Microsoft Exchange Server中的漏洞可
    能允许脚本注入(912442)
  
    - 受影响软件:
    
    安装了2004年8月Exchange 2000 Server Post-Service Pack 3更新总成的Microsoft
    Exchange 2000 Server Pack 3 — 下载更新(KB912442):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=746CE64E-3186-422B-A13B-004E7942189B
    
    Microsoft Exchange Server 2003 Service Pack 1 — 下载更新(KB912442):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=0E192781-847F-41C1-B32A-84218DB60942
    
    Microsoft Exchange Server 2003 Service Pack 2 — 下载更新(KB912442):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=C777BC9F-52B7-4F17-96C7-DAF3B9987D70
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 重要
    - 漏洞描述:

    运行Outlook Web Access (OWA)的Exchange Server存在脚本注入漏洞。攻击者可
    以通过创建有特制脚本的邮件消息来利用这个漏洞。如果运行了特制脚本的话,
    就会在客户端以用户的安全环境执行。利用这个漏洞需要用户交互。
    
    风险级别和漏洞标识
______________________________________________________________
|               |       |Microsoft  |Microsoft Exchange Server|
|漏洞标识       |漏洞   |Exchange   |2003 SP1和Exchange Server|    
|               |影响   |2000 Server|2003 SP2                 |
|_______________|_______|___________|_________________________|
|运行Outlook Web|       |           |                         |
|Access的       |远程执 |           |                         |
|Microsoft      |行代码 | 重要      |       重要              |
|Exchange Server|       |           |                         |
|漏洞           |       |           |                         |
|CVE-2006-1193  |       |           |                         |
|_______________|_______|___________|_________________________|

    - 临时解决方案:
    
    * 在运行Exchange Server的计算机上禁用Outlook Web Access (OWA)。

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-029.mspx
    
10. MS06-030 - 服务器消息块中的漏洞可能允许权限提升(914389)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=6ec86784-6b12-410b-8068-028c58ed5df7
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
    2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=c17ddc07-204b-4a7f-8c5a-36b7865a030c
    
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=89fbbdd0-7504-4807-9337-08324aa457e7
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=%2043d69a41-6acb-4c64-89dc-2b9aef6e98fd
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=e1d13c18-72d1-40b8-95b3-08aef8db9213
    
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=b6018a61-b0ec-467e-9025-059d3c9f1c5f
    
    - 漏洞危害: 权限提升
    - 严重程度: 重要
    - 漏洞描述:

    服务器消息框(SMB)中的权限提升漏洞可能允许攻击者完全控制受影响的系统。
    
    风险级别和漏洞标识
____________________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|SMB驱动权限  |         |       |       |        |        |        |
|提升漏洞     |权限提升 |重要   |重要   |重要    |重要    |重要    |
|CVE-2006-2373|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|SMB无效处理  |         |       |       |        |        |        |
|漏洞         |拒绝服务 |中等   |中等   |中等    |中等    |中等    |
|CVE-2006-2374|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|所有漏洞总体 |         |       |       |        |        |        |
|风险级别     |         |重要   |重要   |重要    |重要    |重要    |
|_____________|_________|_______|_______|________|________|________|
                                    
    - 临时解决方案:

    * 禁用Workstation服务。
    * 删除MRxSmb驱动注册表项。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-030.mspx  
        
11. MS06-031 - RPC相互认证中的漏洞可能允许欺骗(917736)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=5089d956-7d8d-4241-9ca2-107ce4f8c093
    
    - 漏洞危害: 欺骗
    - 严重程度: 中等
    - 漏洞描述:

    RPC处理相互认证的方式存在欺骗漏洞,可能允许攻击者诱骗用户连接到看起来好
    像有效的恶意的RPC服务器。
    
    风险级别和漏洞标识
    ______________________________________________
    |漏洞标识     |漏洞影响 |    Windows 2000     |
    |_____________|_________|_____________________|
    |             |         |                     |
    |RPC相互认证  |         |                     |
    |漏洞         |欺骗     |     中等            |
    |CVE-2006-2380|         |                     |
    |_____________|_________|_____________________|
                        
    - 临时解决方案:

    * 使用IPSec确保系统的身份。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-031.mspx
    
12. MS06-032 - TCP/IP中的漏洞可能允许远程代码执行(917953)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=305e208c-d75c-471b-9e57-30d01e320ad1
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
    2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=b62abe8e-4735-4934-a66e-5b957986efbf
    
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=44213900-9082-45dc-b514-31d38717fe89
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=ea319c61-b405-41ab-9eee-d5b3488b90e0
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=cd8b88b5-f90f-4c0c-a5ad-3641751381c9
    
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=cd8699bc-6760-4f0e-b8e0-2e7d89092ce8
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 重要
    - 漏洞描述:

    TCP/IP协议驱动中的远程代码执行漏洞可能允许攻击者完全控制受影响的系统。
    
    风险级别和漏洞标识
____________________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|IP源路由漏洞 |远程执行 |重要   |重要   |中等    | 重要   | 中等   |
|CVE-2006-2379|代码     |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
                      
    - 临时解决方案:

    * 在防火墙阻断包含有IP源路由选项131和137的IP报文。
    * 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防
    火墙。
    * 禁用IP源路由。
    * 在受影响的系统上使用IPSec阻断受影响的端口。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-032.mspx

附加信息:
==========
1. http://www.microsoft.com/technet/security/Bulletin/MS06-021.mspx
2. http://www.microsoft.com/technet/security/Bulletin/MS06-022.mspx
3. http://www.microsoft.com/technet/security/Bulletin/MS06-023.mspx
4. http://www.microsoft.com/technet/security/Bulletin/MS06-024.mspx
5. http://www.microsoft.com/technet/security/Bulletin/MS06-025.mspx
6. http://www.microsoft.com/technet/security/Bulletin/MS06-026.mspx
7. http://www.microsoft.com/technet/security/Bulletin/MS06-027.mspx
8. http://www.microsoft.com/technet/security/Bulletin/MS06-028.mspx
9. http://www.microsoft.com/technet/security/Bulletin/MS06-029.mspx
10. http://www.microsoft.com/technet/security/Bulletin/MS06-030.mspx
11. http://www.microsoft.com/technet/security/Bulletin/MS06-031.mspx
12. http://www.microsoft.com/technet/security/Bulletin/MS06-032.mspx
13. http://www.microsoft.com/technet/security/bulletin/ms06-jun.mspx
14. http://www.us-cert.gov/cas/techalerts/TA06-164A.html
15. http://www.idefense.com/intelligence/vulnerabilities/display.php?id=406
16. http://www.idefense.com/intelligence/vulnerabilities/display.php?id=407
17. http://www.idefense.com/intelligence/vulnerabilities/display.php?id=408
18. http://www.idefense.com/intelligence/vulnerabilities/display.php?id=409
19. http://www.zerodayinitiative.com/advisories/ZDI-06-017.html
20. http://www.zerodayinitiative.com/advisories/ZDI-06-018.html
相关文章 热门文章
  • Ipswitch IMail Server邮件列表imailsrv.exe栈溢出漏洞
  • Ipswitch IMail Server imailsrv.exe远程栈溢出漏洞
  • Exim邮件目录硬链接处理本地权限提升漏洞
  • SquirrelMail IMAP登录请求拒绝服务漏洞
  • Microsoft Outlook Online模式远程堆溢出漏洞(MS10-064)
  • IBM Lotus Domino iCalendar邮件地址解析栈溢出漏洞
  • AXIGEN Mail Server远程跨站脚本和目录遍历漏洞
  • Python smtpd模块SMTPChannel类竞争条件拒绝服务漏洞
  • Novell GroupWise Internet Agent组件Content-Type多个值解析栈溢出漏洞
  • Novell GroupWise Internet Agent组件Content-Type字符串解析缓冲区溢出漏洞
  • Microsoft Outlook邮件附件处理拒绝服务漏洞
  • Microsoft Exchange Server 2007无限循环远程拒绝服务漏洞(MS10-106)
  • Exchange Server 2003 中的弱点会导致权限提升
  • 更安全稳定!快下载微软ISA 2000 SP2
  • MDaemon 7.2发现权限提升漏洞
  • Exchange 2003 Server发布新补丁KB883543
  • 微软发布关于Exchange漏洞紧急公告
  • MS05-021:Exchange Server漏洞远程执行代码
  • WebAdmin 3.0.2 跨站脚本、HTML注入安全漏洞
  • Imail Server IMAP EXAMINE命令缓冲区溢出漏洞
  • Open WebMail Email存在头字段HTML代码注入漏洞
  • 微软发布关于Exchange 5.5 漏洞更新公告
  • IMail 8.13远程DELETE命令缓冲区溢出漏洞
  • MS04-035:SMTP中安全漏洞可能允许执行远程代码
  • 自由广告区
     
    最新软件下载
  • SharePoint Server 2010 部署文档
  • Exchange 2010 RTM升级至SP1 教程
  • Exchange 2010 OWA下RBAC实现的组功能...
  • Lync Server 2010 Standard Edition 标..
  • Lync Server 2010 Enterprise Edition...
  • Forefront Endpoint Protection 2010 ...
  • Lync Server 2010 Edge 服务器部署文档
  • 《Exchange 2003专家指南》
  • Mastering Hyper-V Deployment
  • Windows Server 2008 R2 Hyper-V
  • Microsoft Lync Server 2010 Unleashed
  • Windows Server 2008 R2 Unleashed
  • 今日邮件技术文章
  • 腾讯,在创新中演绎互联网“进化论”
  • 华科人 张小龙 (中国第二代程序员 QQ...
  • 微软推出新功能 提高Hotmail密码安全性
  • 快压技巧分享:秒传邮件超大附件
  • 不容忽视的邮件营销数据分析过程中的算..
  • 国内手机邮箱的现状与未来发展——访尚..
  • 易观数据:2011Q2中国手机邮箱市场收入..
  • 穿越时空的爱恋 QQ邮箱音视频及贺卡邮件
  • Hotmail新功能:“我的朋友可能被黑了”
  • 入侵邻居网络发骚扰邮件 美国男子被重..
  • 网易邮箱莫子睿:《非你莫属》招聘多过..
  • 中国电信推广189邮箱绿色账单
  • 最新专题
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • ISA Server 2006 教程专题
  • Windows Vista 技术专题
  • “黑莓”(BlackBerry)专题
  • Apache James 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们 | 繁體中文
    版权所有:邮件技术资讯网©2003-2010 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备05009143号