综述:
======
微软本月发布了12个安全公告,这些公告描述并修复了23个安全漏洞,其中12个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
并按照我们提供的解决方法予以解决。
分析:
======
微软刚刚发布了12个最新的安全公告: MS06-021到MS06-032。这些安全公告分别描述了23个安全问题,分别是有关各版本的Microsoft Windows,Internet Explorer,Media Player和Exchange Server等系统和应用的漏洞。
1. MS06-021 - Internet Explorer累积安全更新(916281)
- 受影响系统:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
Server 2003 with Service Pack 1 for Itanium-based Systems
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)
- 受影响组件:
Microsoft Windows 2000 Service Pack 4上的Internet Explorer 5.01 Service
Pack 4 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=91A997DE-BAE4-4AC7-912D-79EF8ABAEF4F Microsoft Windows 2000 Service Pack 4或Microsoft Windows XP Service Pack 1
上的Internet Explorer 6 Service Pack 1 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=0EB17A41-FB43-413B-A5CC-41E1F3DEDE4F Microsoft Windows XP Service Pack 2上的Internet Explorer 6 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=85CABE87-C4A0-4F80-BD1C-210E23FD8D81 Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1的Internet Explorer 6 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=CCE7C875-C9A4-4C3D-A37B-946EE5E781E7 Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
Server 2003 with SP1 for Itanium-based Systems的Internet Explorer 6 -
下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=C8E4CFB6-1350-4AAE-B681-EE2ECAB41118 Microsoft Windows Server 2003 x64 Edition的Internet Explorer 6 - 下载更
新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=1C7D5C6D-DDCF-485D-A1E3-60E55334FD74 Microsoft Windows XP Professional x64 Edition的Internet Explorer 6 - 下
载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=F91791AC-8185-4346-AA66-89F74D4B5EA7 Microsoft Windows 98, Microsoft Windows 98 SE或Microsoft Windows Millennium
Edition上的Internet Explorer 6 Service Pack 1
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
Internet Explorer中的多个漏洞可能允许远程执行代码。
风险级别和漏洞标识
_____________________________________________________________________________
| | |Internet |Internet |Internet |Internet |Internet |
|漏洞标识 |漏洞 |Explorer |Explorer 6|Explorer 6 |Explorer 6 |Explorer 6|
| |影响 |5.0 SP4 |SP1(所有 |for Windows|for Windows|forWindows|
| | | |Windows |Server 2003|Server 2003|XP SP2 |
| | | |Server2003| |SP1 | |
| | | |之前版本) | | | |
|_____________|_______|_________|__________|___________|___________|__________|
|异常处理内存 | | | | | | |
|破坏漏洞 |远程执 |紧急 |紧急 |紧急 |紧急 |紧急 |
|CVE-2006-2218|行代码 | | | | | |
|_____________|_______|_________|__________|___________|___________|__________|
|HTML解码内存 | | | | | | |
|破坏漏洞 |远程执 |紧急 |紧急 |紧急 |紧急 |紧急 |
|CVE-2006-2382|行代码 | | | | | |
|_____________|_______|_________|__________|___________|___________|__________|
|ActiveX控件 | | | | | | |
|内存破坏漏洞 |远程执 |紧急 |紧急 |中等 |中等 |紧急 |
|CVE-2006-2383|行代码 | | | | | |
|_____________|_______|_________|__________|___________|___________|__________|
|COM对象实例化| | | | | | |
|内存破坏漏洞 |远程执 |紧急 |紧急 |中等 |中等 |紧急 |
|CVE-2006-1303|行代码 | | | | | |
|_____________|_______|_________|__________|___________|___________|__________|
|CSS跨域信息 | | | | | | |
|泄漏漏洞 |信息 |重要 |重要 |中等 |中等 |重要 |
|CVE-2005-4089|泄漏 | | | | | |
|_____________|_______|_________|__________|___________|___________|__________|
|地址栏 | | | | | | |
|欺骗漏洞 |欺骗,信|重要 |重要 |中等 |中等 |重要 |
|CVE-2006-2384|息泄漏 | | | | | |
|_____________|_______|_________|__________|___________|___________|__________|
|MHT内存破坏 | | | | | | |
|漏洞 |远程执 |中等 |中等 |中等 |中等 |中等 |
|CVE-2006-2385|行代码 | | | | | |
|_____________|_______|_________|__________|___________|___________|__________|
|地址栏欺骗 | | | | | | |
|漏洞 |欺骗 |中等 |中等 |低 |低 |中等 |
|CVE-2006-1626| | | | | | |
|_____________|_______|_________|__________|___________|___________|__________|
| | | | | | | |
|所有漏洞总体 | |紧急 |紧急 |紧急 |紧急 |紧急 |
|风险级别 | | | | | | |
|_____________|_______|_________|__________|___________|___________|__________|
- 临时解决方案:
* 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地
intranet安全区中禁用活动脚本。
* 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本
之前要求提示。
* 如果正在使用Outlook 2002或之后版本,或Outlook Express 6 SP1或之后版本
的话,以纯文本读取邮件。
* 禁止在Internet Explorer中运行COM对象。
* 不要在Internet Explorer中使用“另存为...”命令将不可信任的网页保存为“Web
档案,单一文件(*.mht)”。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS06-021.mspx 2. MS06-022 - ART图形渲染中的漏洞可能允许远程代码执行(918439)
- 受影响系统:
Microsoft Windows XP Service Pack 1 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=F6328F82-457E-44CB-95FB-2DB0E8C9EE3C Microsoft Windows XP Service Pack 2 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=71022EA1-94CB-4FE9-B89E-46876D068B9A Microsoft Windows XP Professional x64 Edition — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=A386523E-96AB-43ED-B189-E13AF497B685 Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=56DF0CF2-9214-4B23-9034-C59E8B7126D6 Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
Server 2003 with SP1 for Itanium-based Systems — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=5E1B95C3-7E75-4468-829C-1DC7B4ECE5D0 Microsoft Windows Server 2003 x64 Edition — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=4DC13B7C-01AB-4BB6-9766-0FE0D02E410D Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (Me)
- 受影响组件:
安装了Windows 2000 AOL图形支持更新的Windows 2000:
* Microsoft Windows 2000 Service Pack 4上的Internet Explorer 5.01 Service
Pack 4 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=AE6D8DA7-B170-416D-8812-265FFA757301 * Microsoft Windows 2000 Service Pack 4上的Internet Explorer 6 Service
Pack 1 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=F6328F82-457E-44CB-95FB-2DB0E8C9EE3C - 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
Windows处理ART图形的方式存在远程代码执行漏洞。攻击者可以通过创建特制的
ART图形来利用这个漏洞,如果用户访问了Web站点或特制邮件消息的话就会导致
代码执行。成功利用这个漏洞的攻击者可以完全控制受影响的系统。
风险级别和漏洞标识
____________________________________________________________________________________
|漏洞标识 |漏洞影响 |Windows|Windows|安装了 |Windows|Windows |Windows |Windows |
| | |98, 98 |2000 |Windows |XP SP1 |XP SP2 |Server |Server |
| | |SE, ME | |2000 AOL| | |2003 |2003 SP1|
| | | | |图形支持| | | | |
| | | | |更新的 | | | | |
| | | | |Windows | | | | |
| | | | |2000 | | | | |
|_____________|_________|_______|_______|________|_______|________|________|________|
|ART图形渲染 | | | | | | | | |
|漏洞 |远程执行 |紧急 |无 |紧急 |紧急 |紧急 |紧急 |紧急 |
|CVE-2006-2378|代码 | | | | | | | |
|_____________|_________|_______|_______|________|_______|________|________|________|
- 临时解决方案:
* 修改AOL ART文件的访问控制列表,临时禁止在Internet Explorer中显示。
* 安全Microsoft安全公告MS06-021的Internet Explorer累积安全更新(916281)。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS06-022.mspx 3. MS06-023 - Microsoft JScript中的漏洞可能允许远程代码执行(917344)
- 受影响系统:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
Server 2003 with SP1 for Itanium-based Systems
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)
- 受影响组件:
Microsoft Windows 2000 Service Pack 4上的Microsoft JScript 5.1 — 下载更
新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=23E79ABD-B1FE-4734-B3D3-FB53D286C06F 安装在Windows 2000 Service Pack 4上的Microsoft JScript 5.6 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=16DD21A1-C4EE-4ECA-8B80-7BD1DFEFB4F8 Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
2上的Microsoft JScript 5.6 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=D28C02BE-CAC3-4579-9B93-939FD5D3CDE6 Microsoft Windows XP Professional x64 Edition上的Microsoft JScript 5.6
— 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=2EE3DD28-7167-4A2C-941D-A236F8CC5C4B Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1上的Microsoft JScript 5.6 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=8963AE25-2230-47FE-AECE-49D7457D96D4 Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
Server 2003 with SP1 for Itanium-based Systems上的Microsoft JScript 5.6
— 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=7764C7DC-A7E4-4B91-95C2-EF7D4DCE0A00 Microsoft Windows Server 2003 x64 Edition上的Microsoft JScript 5.6 — 下
载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=BCF7AB2E-EE1C-45F9-8B1C-4B1CEF683082 - 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
JScript中存在远程代码执行漏洞。攻击者可以通过创建特制的JScript来利用这
个漏洞,如果用户访问了Web站点或特制邮件消息的话就会导致代码执行。成功利
用这个漏洞的攻击者可以完全控制受影响系统。
风险级别和漏洞标识
_______________________________________________________________________________
|漏洞标识 |漏洞影响 |Windows |Windows|Windows|Windows |Windows |Windows |
| | |98, 98 SE,|2000 |XP SP1 |XP SP2 |Server |Server |
| | |ME | | | |2003 |2003 SP1|
|_____________|_________|__________|_______|_______|________|________|________|
|Microsoft | | | | | | | |
|JScript内存 |远程执行 | | | | | | |
|破坏漏洞 |代码 |紧急 |紧急 |紧急 |紧急 |中等 |中等 |
|CVE-2006-1313| | | | | | | |
|_____________|_________|__________|_______|_______|________|________|________|
- 临时解决方案:
* 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地
intranet安全区中禁用活动脚本。
* 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本
之前要求提示。
* 修改JScript.dll的访问控制列表,临时禁止在Internet Explorer中运行。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS06-023.mspx 4. MS06-024 - Windows Media Player中的漏洞可能允许远程代码执行(917734)
- 受影响软件:
Microsoft Windows XP Service Pack 1上的Windows Media Player for XP – 下
载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=11372cc0-3da9-49ad-bb08-1493ce3cd0bd Microsoft Windows XP Service Pack 2上的Windows Media Player 9 – 下载更
新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=c00be4c3-34ba-4858-90d7-520b7d240e33 Microsoft Windows XP Professional x64 Edition上的Windows Media Player
10 – 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=f59065ec-0279-48ec-ab27-8abca715ac01 Microsoft Windows Server 2003上的Windows Media Player 9 – 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=c00be4c3-34ba-4858-90d7-520b7d240e33 Microsoft Windows Server 2003 Service Pack 1上的Windows Media Player 10
– 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=4f933b0c-7d2d-4049-92da-bbbe97371594 Microsoft Windows Server 2003 x64 Edition上的Windows Media Player 10 –
下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=facc7dfe-9b3b-48dd-a068-5bb9c6b60f87 Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (Me)
- 受影响组件:
安装在Windows 2000 Service Pack 4上的Microsoft Windows Media Player 7.1
– 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=5abb6258-9468-4188-a178-aa46f100ab61 安装在Windows 2000 Service Pack 4或Windows XP Service Pack 1上的Microsoft
Windows Media Player 9 – 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=c00be4c3-34ba-4858-90d7-520b7d240e33 安装在Windows XP Service Pack 1或Windows XP Service Pack 2上的Microsoft
Windows Media Player 10 – 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=0f641572-74fd-4281-953f-6f2f12e001e0 - 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
Windows Media Player处理PNG图形的方式存在远程代码执行漏洞。攻击者可以创
建特制的Windows Media Player内容,如果用户访问了Web站点或特制邮件消息的
话就会导致代码执行。成功利用这个漏洞的攻击者可以完全控制受影响系统。
风险级别和漏洞标识
__________________________________________________________________
| | |Windows |Windows |Windows |Windows |
|漏洞标识 |漏洞 |Media |Media |Media |Media |
| |影响 |Player 7.1|Player |Player 9 |Player 10 |
| | | |for XP |(所有版本)|(所有版本)|
|_______________|_______|__________|________|__________|__________|
|Windows Media | | | | | |
|Player PNG漏洞 |远程执 | 重要 | 重要 | 紧急 | 紧急 |
|CVE-2006-0025 |行代码 | | | | |
|_______________|_______|__________|________|__________|__________|
- 临时解决方案:
* 修改DirectX “Filter Graph no thread”注册表项的访问控制列表。
* 备份并删除DirectX “Filter Graph no thread”注册表项。
* 注销Wmp.dll。
* 解除WMZ文件扩展名的关联。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS06-024.mspx 5. MS06-025 - 路由和远程访问中的漏洞可能允许远程代码执行(911280)
- 受影响系统:
Microsoft Windows 2000 Service Pack 4 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=c1af96b2-2807-444b-82df-b6b61ec63715 Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
2 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=74838e2b-bd5f-4584-81f1-3250e6b69728 Microsoft Windows XP Professional x64 Edition — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=09d1a284-6a16-44a5-a95e-8eb566401ce9 Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=b4264cb9-8979-40e8-b903-bc8deda00fec Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
Server 2003 with SP1 for Itanium-based Systems — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=890535c9-98cf-49a9-ae50-178e3c5fac6b Microsoft Windows Server 2003 x64 Edition — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=bf9cef95-89fd-4ec3-be0a-93902f2bb768 - 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
路由和远程访问服务中的漏洞可能允许攻击者完全控制受影响的系统。
风险级别和漏洞标识
____________________________________________________________________
|漏洞标识 |漏洞影响 |Windows|Windows|Windows |Windows |Windows |
| | |2000 |XP SP1 |XP SP2 |Server |Server |
| | | | | |2003 |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
| | | | | | | |
|RRAS内存 |远程执行 | | | | | |
|破坏漏洞 |代码 |紧急 |重要 |重要 |重要 |重要 |
|CVE-2006-2370| | | | | | |
|_____________|_________|_______|_______|________|________|________|
| | | | | | | |
|RASMAN注册表 |远程执行 | | | | | |
|破坏漏洞 |代码 |紧急 |重要 |重要 |重要 |重要 |
|CVE-2006-2371| | | | | | |
|_____________|_________|_______|_______|________|________|________|
| | | | | | | |
|所有漏洞总体 | | | | | | |
|风险级别 | |紧急 |重要 |重要 |重要 |重要 |
|_____________|_________|_______|_______|________|________|________|
- 临时解决方案:
* 禁用远程访问连接管理器服务。
* 在防火墙阻断:
UDP端口135、137、138、445,以及TCP端口135、139、445、593
所有大于1024端口上的未经请求的入站通讯
任何其他明确配置的RPC端口
* 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防
火墙。
* 在支持的系统上启用高级TCP/IP过滤功能。
* 在受影响的系统上使用IPSec阻断受影响的端口。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS06-025.mspx 6. MS06-026 - 图形渲染引擎中的漏洞可能允许远程代码执行(918547)
- 受影响系统:
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (Me)
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
图形渲染引擎处理Windows元文件(WMF)图形的方式存在远程代码执行漏洞。攻击
者可以通过创建特制的WMF图形来利用这个漏洞,如果用户访问了Web站点或特制
邮件消息的话就会导致代码执行。成功利用这个漏洞的攻击者可以完全控制受影
响系统。
风险级别和漏洞标识
______________________________________________
|漏洞标识 |漏洞影响 |Windows 98, 98 SE, ME|
|_____________|_________|_____________________|
| | | |
|图形渲染漏洞 |远程执行 | 紧急 |
|CVE-2006-2370|代码 , | |
|_____________|_________|_____________________|
- 临时解决方案:
无
- 厂商补丁:
目前微软仅为Windows 98、Windows 98 Second Edition和Windows Millennium
Edition平台的紧急安全更新发布补丁,下载位于:
http://go.microsoft.com/fwlink/?LinkId=21130 7. MS06-027 - Microsoft Word中的漏洞可能允许远程代码执行(917336)
- 受影响软件:
Microsoft Office 2000 Service Pack 3
Microsoft Word 2000 — 下载更新(KB917345):
http://www.microsoft.com/downloads/details.aspx?FamilyId=507D97B5-8B20-41B2-AE8B-27F2BF5198CD Microsoft Office XP Service Pack 3
Microsoft Word 2002 — 下载更新(KB917335):
http://www.microsoft.com/downloads/details.aspx?FamilyId=4CDE644B-BE05-4680-B0EF-DF563095563C Microsoft Office 2003 Service Pack 1或Service Pack 2
Microsoft Word 2003 — 下载更新(KB917334):
http://www.microsoft.com/downloads/details.aspx?FamilyId=ADEA09B4-481A-4908-8B77-0630AC679CAC Microsoft Word Viewer 2003 - 下载更新(KB917346):
http://www.microsoft.com/downloads/details.aspx?FamilyId=6089B843-61FF-469F-A38B-BD4FFEFF0552 Microsoft Works Suites
Microsoft Works Suite 2000 - 下载更新(KB917345):
http://www.microsoft.com/downloads/details.aspx?FamilyId=507D97B5-8B20-41B2-AE8B-27F2BF5198CD Microsoft Works Suite 2001 - 下载更新(KB917345):
http://www.microsoft.com/downloads/details.aspx?FamilyId=507D97B5-8B20-41B2-AE8B-27F2BF5198CD Microsoft Works Suite 2002 - 下载更新(KB917335):
http://www.microsoft.com/downloads/details.aspx?FamilyId=4CDE644B-BE05-4680-B0EF-DF563095563C Microsoft Works Suite 2003 - 下载更新(KB917335):
http://www.microsoft.com/downloads/details.aspx?FamilyId=4CDE644B-BE05-4680-B0EF-DF563095563C Microsoft Works Suite 2004 - 下载更新(KB917335):
http://www.microsoft.com/downloads/details.aspx?FamilyId=4CDE644B-BE05-4680-B0EF-DF563095563C Microsoft Works Suite 2005 - 下载更新(KB917335):
http://www.microsoft.com/downloads/details.aspx?FamilyId=4CDE644B-BE05-4680-B0EF-DF563095563C Microsoft Works Suite 2006 - 下载更新(KB917335):
http://www.microsoft.com/downloads/details.aspx?FamilyId=4CDE644B-BE05-4680-B0EF-DF563095563C - 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
Word使用畸形对象指针的方式存在远程代码执行漏洞。攻击者可以通过创建特制
的Word文件来利用这个漏洞,导致代码执行。
风险级别和漏洞标识
__________________________________________________________________
| | |Windows |Windows |Microsoft Word 2003|
|漏洞标识 |漏洞 |Word 2000 |Word 2002|和Word Viewer 2003 |
| |影响 | | | |
|_______________|_______|__________|_________|___________________|
|Microsoft Word | | | | |
|畸形对象指针 |远程执 | | | |
|漏洞 |行代码 | 紧急 | 重要 | 重要 |
|CVE-2006-2492 | | | | |
|_______________|_______|__________|_________|___________________|
- 临时解决方案:
* 以安全模式使用Microsoft Word。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS06-027.mspx8. MS06-028 - Microsoft PowerPoint中的漏洞可能导致远程代码执行(916768)
- 受影响系统:
Microsoft Office 2000 Service Pack 3
Microsoft PowerPoint 2000 — 下载更新(KB916520):
http://www.microsoft.com/downloads/details.aspx?FamilyId=F635F2CB-CFEE-4129-BB77-4779A3B05674 Microsoft Office XP Service Pack 3
Microsoft PowerPoint 2002 — 下载更新(KB916519):
http://www.microsoft.com/downloads/details.aspx?FamilyId=60A1EB9F-F04B-4D21-A95E-CCC90D9782AB Microsoft Office 2003 Service Pack 1或Service Pack 2
Microsoft PowerPoint 2003 — 下载更新(KB916518):
http://www.microsoft.com/downloads/details.aspx?FamilyId=FCED8804-45B4-4FD2-8FDB-4960C5BB8954 Microsoft Office 2004 for Mac
Microsoft PowerPoint 2004 for Mac — 下载更新(KB918963):
http://www.microsoft.com/mac/ Microsoft Office v. X for Mac
Microsoft PowerPoint v. X for Mac — 下载更新(KB918963):
http://www.microsoft.com/mac/ - 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
PowerPoint使用畸形记录的方式存在远程代码执行漏洞。攻击者可以通过创建特
制的PowerPoint文件来利用这个漏洞,导致代码执行。
风险级别和漏洞标识
___________________________________________________________________________________
|漏洞标识 |漏洞影响 |Microsoft |Microsoft |Microsoft |Microsoft |Microsoft |
| | |PowerPoint|PowerPoint|PowerPoint|PowerPoint |PowerPoint |
| | |2000 |2002 |2003 |2004 for Mac|v.X for Mac|
|_____________|_________|__________|__________|__________|____________|___________|
|Microsoft | | | | | | |
|PowerPoint使 | | | | | | |
|用畸形记录远 | | | | | | |
|程代码执行 |远程执行 | 紧急 | 重要 | 重要 | 重要 | 重要 |
|漏洞 |代码 | | | | | |
|CVE-2006-0022| | | | | | |
|_____________|_________|__________|__________|__________|____________|___________|
- 临时解决方案:
* 不要打开不可信任来源接收到的Microsoft PowerPoint文件。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS06-028.mspx9. MS06-029 - 运行Outlook Web Access的Microsoft Exchange Server中的漏洞可
能允许脚本注入(912442)
- 受影响软件:
安装了2004年8月Exchange 2000 Server Post-Service Pack 3更新总成的Microsoft
Exchange 2000 Server Pack 3 — 下载更新(KB912442):
http://www.microsoft.com/downloads/details.aspx?FamilyId=746CE64E-3186-422B-A13B-004E7942189B Microsoft Exchange Server 2003 Service Pack 1 — 下载更新(KB912442):
http://www.microsoft.com/downloads/details.aspx?FamilyId=0E192781-847F-41C1-B32A-84218DB60942 Microsoft Exchange Server 2003 Service Pack 2 — 下载更新(KB912442):
http://www.microsoft.com/downloads/details.aspx?FamilyId=C777BC9F-52B7-4F17-96C7-DAF3B9987D70 - 漏洞危害: 远程执行代码
- 严重程度: 重要
- 漏洞描述:
运行Outlook Web Access (OWA)的Exchange Server存在脚本注入漏洞。攻击者可
以通过创建有特制脚本的邮件消息来利用这个漏洞。如果运行了特制脚本的话,
就会在客户端以用户的安全环境执行。利用这个漏洞需要用户交互。
风险级别和漏洞标识
______________________________________________________________
| | |Microsoft |Microsoft Exchange Server|
|漏洞标识 |漏洞 |Exchange |2003 SP1和Exchange Server|
| |影响 |2000 Server|2003 SP2 |
|_______________|_______|___________|_________________________|
|运行Outlook Web| | | |
|Access的 |远程执 | | |
|Microsoft |行代码 | 重要 | 重要 |
|Exchange Server| | | |
|漏洞 | | | |
|CVE-2006-1193 | | | |
|_______________|_______|___________|_________________________|
- 临时解决方案:
* 在运行Exchange Server的计算机上禁用Outlook Web Access (OWA)。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS06-029.mspx 10. MS06-030 - 服务器消息块中的漏洞可能允许权限提升(914389)
- 受影响系统:
Microsoft Windows 2000 Service Pack 4 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=6ec86784-6b12-410b-8068-028c58ed5df7 Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
2 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=c17ddc07-204b-4a7f-8c5a-36b7865a030c Microsoft Windows XP Professional x64 Edition — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=89fbbdd0-7504-4807-9337-08324aa457e7 Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=%2043d69a41-6acb-4c64-89dc-2b9aef6e98fd Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
Server 2003 with SP1 for Itanium-based Systems — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=e1d13c18-72d1-40b8-95b3-08aef8db9213 Microsoft Windows Server 2003 x64 Edition — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=b6018a61-b0ec-467e-9025-059d3c9f1c5f - 漏洞危害: 权限提升
- 严重程度: 重要
- 漏洞描述:
服务器消息框(SMB)中的权限提升漏洞可能允许攻击者完全控制受影响的系统。
风险级别和漏洞标识
____________________________________________________________________
|漏洞标识 |漏洞影响 |Windows|Windows|Windows |Windows |Windows |
| | |2000 |XP SP1 |XP SP2 |Server |Server |
| | | | | |2003 |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
| | | | | | | |
|SMB驱动权限 | | | | | | |
|提升漏洞 |权限提升 |重要 |重要 |重要 |重要 |重要 |
|CVE-2006-2373| | | | | | |
|_____________|_________|_______|_______|________|________|________|
| | | | | | | |
|SMB无效处理 | | | | | | |
|漏洞 |拒绝服务 |中等 |中等 |中等 |中等 |中等 |
|CVE-2006-2374| | | | | | |
|_____________|_________|_______|_______|________|________|________|
| | | | | | | |
|所有漏洞总体 | | | | | | |
|风险级别 | |重要 |重要 |重要 |重要 |重要 |
|_____________|_________|_______|_______|________|________|________|
- 临时解决方案:
* 禁用Workstation服务。
* 删除MRxSmb驱动注册表项。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS06-030.mspx 11. MS06-031 - RPC相互认证中的漏洞可能允许欺骗(917736)
- 受影响系统:
Microsoft Windows 2000 Service Pack 4 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=5089d956-7d8d-4241-9ca2-107ce4f8c093 - 漏洞危害: 欺骗
- 严重程度: 中等
- 漏洞描述:
RPC处理相互认证的方式存在欺骗漏洞,可能允许攻击者诱骗用户连接到看起来好
像有效的恶意的RPC服务器。
风险级别和漏洞标识
______________________________________________
|漏洞标识 |漏洞影响 | Windows 2000 |
|_____________|_________|_____________________|
| | | |
|RPC相互认证 | | |
|漏洞 |欺骗 | 中等 |
|CVE-2006-2380| | |
|_____________|_________|_____________________|
- 临时解决方案:
* 使用IPSec确保系统的身份。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS06-031.mspx 12. MS06-032 - TCP/IP中的漏洞可能允许远程代码执行(917953)
- 受影响系统:
Microsoft Windows 2000 Service Pack 4 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=305e208c-d75c-471b-9e57-30d01e320ad1 Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
2 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=b62abe8e-4735-4934-a66e-5b957986efbf Microsoft Windows XP Professional x64 Edition — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=44213900-9082-45dc-b514-31d38717fe89 Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=ea319c61-b405-41ab-9eee-d5b3488b90e0 Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
Server 2003 with SP1 for Itanium-based Systems — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=cd8b88b5-f90f-4c0c-a5ad-3641751381c9 Microsoft Windows Server 2003 x64 Edition — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=cd8699bc-6760-4f0e-b8e0-2e7d89092ce8 - 漏洞危害: 远程执行代码
- 严重程度: 重要
- 漏洞描述:
TCP/IP协议驱动中的远程代码执行漏洞可能允许攻击者完全控制受影响的系统。
风险级别和漏洞标识
____________________________________________________________________
|漏洞标识 |漏洞影响 |Windows|Windows|Windows |Windows |Windows |
| | |2000 |XP SP1 |XP SP2 |Server |Server |
| | | | | |2003 |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
| | | | | | | |
|IP源路由漏洞 |远程执行 |重要 |重要 |中等 | 重要 | 中等 |
|CVE-2006-2379|代码 | | | | | |
|_____________|_________|_______|_______|________|________|________|
- 临时解决方案:
* 在防火墙阻断包含有IP源路由选项131和137的IP报文。
* 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防
火墙。
* 禁用IP源路由。
* 在受影响的系统上使用IPSec阻断受影响的端口。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS06-032.mspx附加信息:
==========
1.
http://www.microsoft.com/technet/security/Bulletin/MS06-021.mspx2.
http://www.microsoft.com/technet/security/Bulletin/MS06-022.mspx3.
http://www.microsoft.com/technet/security/Bulletin/MS06-023.mspx4.
http://www.microsoft.com/technet/security/Bulletin/MS06-024.mspx5.
http://www.microsoft.com/technet/security/Bulletin/MS06-025.mspx6.
http://www.microsoft.com/technet/security/Bulletin/MS06-026.mspx7.
http://www.microsoft.com/technet/security/Bulletin/MS06-027.mspx8.
http://www.microsoft.com/technet/security/Bulletin/MS06-028.mspx9.
http://www.microsoft.com/technet/security/Bulletin/MS06-029.mspx10.
http://www.microsoft.com/technet/security/Bulletin/MS06-030.mspx11.
http://www.microsoft.com/technet/security/Bulletin/MS06-031.mspx12.
http://www.microsoft.com/technet/security/Bulletin/MS06-032.mspx13.
http://www.microsoft.com/technet/security/bulletin/ms06-jun.mspx14.
http://www.us-cert.gov/cas/techalerts/TA06-164A.html15.
http://www.idefense.com/intelligence/vulnerabilities/display.php?id=40616.
http://www.idefense.com/intelligence/vulnerabilities/display.php?id=40717.
http://www.idefense.com/intelligence/vulnerabilities/display.php?id=40818.
http://www.idefense.com/intelligence/vulnerabilities/display.php?id=40919.
http://www.zerodayinitiative.com/advisories/ZDI-06-017.html20.
http://www.zerodayinitiative.com/advisories/ZDI-06-018.html