微软发布2006年8月份安全公告

发布者:admin发布时间:2006-08-16浏览次数:64

 
 
微软刚刚发布了今年8月份的12个安全公告,公告中有9个属于严重级别的,3个属于重要级  别。它们分别是:    Microsoft 安全公告 MS06-040  Server 服务中允许远程执行任意代码漏洞 (921883)    影响系统:  Microsoft Windows 2000 Service Pack 4   Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2   Microsoft Windows XP Professional x64 Edition   Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1  Microsoft Windows Server 2003(用于基于 Itanium 的系统)    CVE编号:  CVE-2006-3439    风险等级:严重    详细信息:  Server服务在处理RPC通讯中的恶意消息时存在溢出漏洞,远程攻击者可以通过发送恶意的  RPC报文来触发这个漏洞,导致执行任意代码。    解决办法:    临时解决办法  使用防火墙处阻断 TCP 端口 139 和 445    补丁下载  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.    参考信息:  http://www.microsoft.com/china/technet/security/bulletin/MS06-040.mspx      Microsoft 安全公告 MS06-041  DNS 解析中的可能允许远程执行任意代码漏洞 (920683)    影响系统:  Microsoft Windows 2000 Service Pack 4   Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2   Microsoft Windows XP Professional x64 Edition   Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1  Microsoft Windows Server 2003(用于基于 Itanium 的系统)    CVE编号:  CVE-2006-3440  CVE-2006-3441    风险等级:严重    详细信息:  1、Winsock 主机名漏洞   Microsoft Windows的Winsock API Gethostbyname处理恶意的文件或WEB页面时存在溢出漏洞,  如果用户受骗打开了恶意文件或访问了恶意的WEB站点的话就会触发这个漏洞,导致执行任意  代码。  2、DNS 客户端缓冲区溢出漏洞  DNS Client 服务中存在一个远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制  受影响的系统。    解决办法:  临时解决办法  1、修改注册表中Autodial DLL的值方法如下  • 单击“开始”,单击“运行”,键入“regedt32”(不带双引号),然后单击“确定”  • 在注册表编辑器中,找到以下注册表项:  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters  • 双击 REG_SZ 值“AutodialDLL”  • 将数值设置为“kernel32.dll”  • 关闭 regedt32 实用程序,然后重新启动     2、在网络网关处阻止与 DNS 有关的记录,包括  • ATMA  • TXT  • X25  • HINFO  • ISDN DNS    补丁下载  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.    参考信息:  http://www.microsoft.com/china/technet/security/bulletin/MS06-041.mspx      Microsoft 安全公告 MS06-042  Internet Explorer 的累积性安全更新 (918899)    影响系统:  Microsoft Windows 2000 Service Pack 4 上的 Internet Explorer 5.01 Service Pack 4  Microsoft Windows 2000 Service Pack 4 或 Microsoft Windows XP Service Pack 1上的  Internet Explorer 6 Service Pack 1  Microsoft Windows XP Service Pack 2 的 Internet Explorer 6  Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1上的  Internet Explorer 6  Microsoft Windows Server 2003(用于基于 Itanium 的系统)和 Microsoft Windows Server   2003 SP1(用于基于 Itanium 的系统)上的 Internet Explorer 6    CVE编号:  CVE-2006-3280  CVE-2006-3450  CVE-2006-3451  CVE-2006-3637  CVE-2006-3638  CVE-2006-3639  CVE-2006-3640  CVE-2004-1166    风险等级:严重    详细信息:  1、重定向跨域信息泄露漏洞  Internet Explorer 由于其处理重定向的方式而存在一个信息泄露漏洞。 攻击者可能通过构建  特制的网页来利用此漏洞,如果用户查看了该网页,则可能允许信息泄露。 成功利用此漏洞的  攻击者可以读取另一个 Internet Explorer 域中的网页的文件数据。 这一其他网页必须使用   gzip 编码或 Internet Explorer 支持的某些其他压缩类型,才会发生任何信息泄露。 要成功  利用,这一其他网页还必须缓存在客户端上。    2、 HTML 布局和定位内存损坏漏洞  Internet Explorer 解释带有特定布局定位组合的 HTML 的方式中存在一个远程执行代码漏  洞。 攻击者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许远程执  行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。    3、CSS 内存损坏漏洞    Internet Explorer 处理链接的级联样式表 (CSS) 的方式中存在一个远程执行代码漏洞。 攻击  者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许远程执行代码。   成功利用此漏洞的攻击者可以完全控制受影响的系统。       4、 HTML 呈现内存损坏漏洞  Internet Explorer 解释带有特定布局组合的 HTML 的方式中存在一个远程执行代码漏洞。 攻  击者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许远程执行代  码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。    5、COM 对象实例化内存损坏漏洞    Internet Explorer 实例化并不适合在 Internet Explorer 中实例化的 COM 对象的方式中存在  远程执行代码漏洞。 攻击者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则  可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。    6、 源元素跨域漏洞    Internet Explorer 由于其处理重定向的方式而存在一个远程执行代码和信息泄露漏洞。 攻击  者可能通过构建特制的网页来利用此漏洞,如果用户查看了该网页,则可能允许信息泄露。 成  功利用此漏洞的攻击者可以读取另一个 Internet Explorer 域中的网页的文件数据。    在 Windows 2000 Service Pack 4 和 Windows XP Service Pack 1 上,攻击者可能通过构建特  制的网页来利用此漏洞,如果用户查看了该网页,则可能允许远程执行代码。 成功利用此漏洞  的攻击者可以完全控制受影响的系统。    7、窗口位置信息泄露漏洞  Internet Explorer 中存在一个信息泄露漏洞,其中脚本可以跨浏览保持,并用于访问其他域  或 Internet Explorer 区域中的窗口位置。攻击者可能通过构建特制的网页来利用此漏洞,如  果用户查看了该网页,则可能允许信息泄露。成功利用此漏洞的攻击者可以访问其他域或   Internet Explorer 区域中的网页的窗口位置。    8、FTP 服务器命令注入漏洞   Internet Explorer 处理特制的包含换行符的 FTP 链接的方式中存在一个特权提升漏洞。 攻击  者可能通过构建特制的网页来利用此漏洞,如果用户点击了 FTP 链接,则可能允许攻击者发布   FTP 服务器命令。 成功利用此漏洞的攻击者可以作为用户向服务器发布服务器命令。    解决办法:  临时解决办法  1、将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本  或禁用活动脚本之前进行提示  2、将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行 ActiveX  控件之前进行提示  3、禁止在 Internet Explorer 中缓存 Web 内容  4、使用纯文本格式阅读电子邮件    补丁下载  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.    参考信息:  http://www.microsoft.com/china/technet/security/bulletin/MS06-042.mspx      Microsoft 安全公告 MS06-043  Microsoft Windows 中可能允许远程执行代码的漏洞 (920214)    影响系统:  Microsoft Windows XP Service Pack 2 上的 Outlook Express 6   Microsoft Windows XP Professional x64 Edition 上的 Outlook Express 6  Microsoft Windows Server 2003 Service Pack 1 上的 Outlook Express 6   Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)上的 Outlook Express 6  Microsoft Windows Server 2003 x64 Edition 上的 Outlook Express 6    CVE编号:  CVE-2006-2766    风险等级:严重    详细信息:  Windows 由于不正确地分析 MHTML 协议而存在一个远程执行代码漏洞。 攻击者可能通过构建特  制的网页或 HTML 电子邮件来利用此漏洞,如果用户访问了特制网站或单击了特制电子邮件中的  链接,此漏洞就可能导致远程执行代码。   如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击  者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户  被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。    解决办法:  临时解决办法  修改访问控制列表以禁用 MHTML Protocol 注册表项,方法如下:  1. 单击“开始”,单击“运行”,键入“regedit”(不带双引号),然后单击“确定”。  2. 依次展开“HKEY_CLASSES_ROOT”、“CLSID”,然后单击  “{05300401-BCBC-11d0-85E3-00C04FD85AB4}”。  3. 单击“编辑”,然后单击“权限”。  4. 单击“高级”。  5. 单击以清除“从父项继承那些可以应用到子对象的权限项目,包括那些在此明确定义的项  目”复选框。 系统将提示您单击“复制”、“删除”或“取消”。 单击“删除”,然后单击  “确定”。  6. 您会收到一则消息,说明没有人能够访问此注册表项。 单击“是”,然后单击“确定”关闭  “{05300401-BCBC-11d0-85E3-00C04FD85AB4} 的权限”对话框。     补丁下载  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.    参考信息:  http://www.microsoft.com/china/technet/security/bulletin/MS06-043.mspx        Microsoft 安全公告 MS06-044  Microsoft 管理控制台中可能允许远程执行代码漏洞 (917008)    影响系统:  Microsoft Windows 2000 Service Pack 4    CVE编号:  CVE-2006-3643    风险等级:严重    详细信息:  Microsoft管理控制台库中的HTML嵌入式资源文件可以通过Internet Explorer从Internet或  Intranet区域直接引用,从而导致远程执行代码。如果用户受骗访问的恶意站点的话,就可能触  发这个漏洞,导致执行任意代码。    解决办法:  临时解决办法  禁用“我的电脑”区域的活动脚本,方法如下  1、单击“开始”,单击“运行”,键入“regedit32”(不带双引号),然后单击“确定”。  2、在注册表编辑器中,找到以下注册表项:   HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0  3、双击 DWORD 值: 1400。将该值设置为 3。  4、关闭 Internet Explorer 的任何实例。 更改将在下一次启动 Internet Explorer 时生效。     补丁下载  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.    参考信息:  http://www.microsoft.com/china/technet/security/bulletin/MS06-044.mspx       Microsoft 安全公告 MS06-045  Windows 资源管理器中可能允许远程执行代码漏洞 (921398)    影响系统:  Microsoft Windows 2000 Service Pack 4   Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2   Microsoft Windows XP Professional x64 Edition   Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1  Microsoft Windows Server 2003(用于基于 Itanium 的系统)    CVE编号:  CVE-2006-3281    风险等级:重要    详细信息:  Windows 资源管理器由于其处理拖放事件的方式而存在一个远程执行代码漏洞。 攻击者可能通  过构造恶意网页来利用此漏洞,如果用户访问了恶意网站或查看了恶意电子邮件,该网页可能允  许攻击者将文件保存在用户的系统中。 成功利用此漏洞的攻击者可以完全控制受影响的系统。   要利用此漏洞,需要进行用户交互。    解决办法:  临时解决办法  禁用 Web 客户端服务,方法如下  1、单击“开始”,然后单击“控制面板 ”。或者,指向“设置”,然后单击“控制面板”。  2、双击“管理工具”。  3、双击“服务”。  4、双击“WebClient”。  5、在“启动类型”列表中,单击“禁用”。  6、 单击“停止”,然后单击“确定”。    你也可以在命令行下输入如下命令来关闭web客户端服务  sc stop WebClient & sc config WebClient start= disabled    补丁下载  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.    参考信息:  http://www.microsoft.com/china/technet/security/bulletin/MS06-045.mspx      Microsoft 安全公告 MS06-046  HTML 帮助中可能允许远程执行代码漏洞 (922616)    影响系统:  Microsoft Windows 2000 Service Pack 4   Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2   Microsoft Windows XP Professional x64 Edition   Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1  Microsoft Windows Server 2003(用于基于 Itanium 的系统)    CVE编号:  CVE-2006-3357    风险等级:严重    详细信息:  Internet Explorer的HTML帮助ActiveX控件(hhctrl.ocx)在处理Image属性时存在漏洞,远程  攻击者可能利用此漏洞在用户机器上执行任意指令。  攻击者可以通过在恶意网页中多次将属性设置为超长字符串导致堆溢出,如果用户受骗访问了恶  意的网页就会导致执行任意指令。    解决办法:  临时解决办法  1、将 Internet 安全区域和本地 Intranet 安全区域设置设为“高”,以便在 Internet 区域  和本地 Intranet 区域中运行 ActiveX 控件和活动脚本之前进行提示。  2、不访问不受信任的网站  3、暂时阻止 HTML 帮助 ActiveX 控件在 Internet Explorer 中运行    补丁下载  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.    参考信息:  http://www.microsoft.com/china/technet/security/bulletin/MS06-046.mspx           Microsoft 安全公告 MS06-047  Microsoft Visual Basic for Applications 中可能允许远程执行代码漏洞 (921645)    影响系统:  Microsoft Office 2000 Service Pack 3   Microsoft Project 2000 Service Release 1   Microsoft Access 2000 Runtime Service Pack 3   Microsoft Office XP Service Pack 3   Microsoft Project 2002 Service Pack 1  Microsoft Visio 2002 Service Pack 2   Microsoft Works Suites:  Microsoft Works Suite 2004   Microsoft Works Suite 2005   Microsoft Works Suite 2006   Microsoft Visual Basic for Applications SDK 6.0    Microsoft Visual Basic for Applications SDK 6.2   Microsoft Visual Basic for Applications SDK 6.3   Microsoft Visual Basic for Applications SDK 6.4      CVE编号:  CVE-2006-3649    风险等级:严重    详细信息:  Microsoft Visual Basic for Applications(VBA)是用于开发客户端桌面所包装的应用程序并  集成到现有数据和系统的开发技术。  VBA在处理包含畸形属性字段的文档时存在漏洞,攻击者可能利用此漏洞在用户机器上执行任意  指令。  VBA在打开文档时会检查主机应用程序对其传送的某些文档属性,因此主机应用程序就可能向VBA  传送未检查的参数。如果攻击者能够诱骗用户打开设置了特殊属性的文档的话,就可能触发缓冲  区溢出,导致执行任意代码。    解决办法:  临时解决办法  不要打开或保存从不受信任来源或从受信任来源意外收到的 Microsoft Office 文件。    补丁下载  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.    参考信息:  http://www.microsoft.com/china/technet/security/bulletin/MS06-047.mspx       Microsoft 安全公告 MS06-048  Microsoft Office 中可能允许远程执行代码漏洞 (922968)    影响系统:  Microsoft Office 2000 Service Pack 3  Microsoft Office XP Service Pack 3   Microsoft Office 2003 Service Pack 1 或 Service Pack 2   Microsoft Office 2004 for Mac   Microsoft Office v. X for Mac    CVE编号:  CVE-2006-3590  CVE-2006-3449    风险等级:严重    详细信息:  1、Microsoft PowerPoint Mso.dll 漏洞  PowerPoint 中存在一个远程执行代码漏洞,当 PowerPoint 分析包含格式错误的形状容器的  文件时,该漏洞可能会被利用。 此类文件可能包括在电子邮件附件中或宿主在恶意网站上。  攻击者可以通过构建特制的 PowerPoint 文件来利用此漏洞,此文件可能允许远程执行代码。  如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。   攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。   那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。    2、 Microsoft PowerPoint 格式错误的记录漏洞  PowerPoint 中存在一个远程执行代码漏洞,当 PowerPoint 分析包含格式错误的记录的文件  时,该漏洞可能会被利用。 此类文件可能包括在电子邮件附件中或宿主在恶意网站上。   攻击者可以通过构建特制的 PowerPoint 文件来利用此漏洞,此文件可能允许远程执行代码。  如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。   攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。   那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。    解决办法:  临时解决办法  不要打开或保存从不受信任来源或从受信任来源意外收到的 Microsoft Office 文件。    补丁下载  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.    参考信息:  http://www.microsoft.com/china/technet/security/bulletin/MS06-048.mspx         Microsoft 安全公告 MS06-049  Windows 内核中可能导致本地权限提升漏洞 (920958)    影响系统:  Microsoft Windows 2000 Service Pack 4    CVE编号:  CVE-2006-3444    风险等级:重要    详细信息:  Windows 2000 不正确地验证系统输入的方式中存在特权提升漏洞。 已登录的用户可通过利用此  漏洞完全控制系统。    解决办法:  临时解决办法  无    补丁下载  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.    参考信息:  http://www.microsoft.com/china/technet/security/bulletin/MS06-049.mspx       Microsoft 安全公告 MS06-050  Microsoft Windows 超链接对象库中可能允许远程执行代码漏洞(920670)    影响系统:  Microsoft Windows 2000 Service Pack 4   Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2   Microsoft Windows XP Professional x64 Edition   Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1  Microsoft Windows Server 2003(用于基于 Itanium 的系统)    CVE编号:  CVE-2006-3086  CVE-2006-3438    风险等级:重要    详细信息:  1、超链接 COM 对象缓冲区溢出漏洞   超链接对象库中存在远程执行代码漏洞。 由于用于处理超链接的代码中未经检查的缓冲区,  存在此问题。 攻击者可以通过构建恶意超级链接来利用此漏洞。如果用户单击 Office 文  件或电子邮件中的恶意链接,可能会导致允许远程执行代码。 成功利用此漏洞的攻击者可  以完全控制受影响的系统。 要利用此漏洞,需要进行用户交互。    2、超链接对象函数漏洞   超链接对象库中存在远程执行代码漏洞。 如果超链接对象库在处理超链接时使用包含格式  错误的函数的文件,则存在此问题。 攻击者可以通过构建恶意超级链接来利用此漏洞。如  果用户单击 Office 文件或电子邮件中的恶意链接,可能会导致允许远程执行代码。 成功  利用此漏洞的攻击者可以完全控制受影响的系统。 要利用此漏洞,需要进行用户交互。    解决办法:  临时解决办法  1、修改访问控制列表以拒绝所有用户访问 Hlink.dll,方法如下  依次单击“开始”、“运行”,键入“cacls "%windir%\system32\hlink.dll" /d everyone”  (不带双引号),然后单击“确定”。  2、使用纯文本方式察看邮件    补丁下载  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.    参考信息:  http://www.microsoft.com/china/technet/security/bulletin/MS06-050.mspx          Microsoft 安全公告 MS06-051  Windows 内核中可能导致远程执行代码漏洞 (917422)    影响系统:  Microsoft Windows 2000 Service Pack 4   Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2   Microsoft Windows XP Professional x64 Edition   Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1  Microsoft Windows Server 2003(用于基于 Itanium 的系统)    CVE编号:  CVE-2006-3443  CVE-2006-3648    风险等级:严重    详细信息:  1、 用户配置文件特权提升漏洞  Windows的Winlogon在处理用户配置文件时存在漏洞,本地攻击者可能利用此漏洞提升自己在系  统中的权限。  在Windows 2000上,Winlogon允许使用无效的路径。如果禁用了SafeDllSearchMode的话,并将  特制的DLL置于UserProfile目录中,WinLogon就可能执行DLL代码,从而导致用户的权限提升。    2、Windows未处理异常远程代码执行漏洞   Windows处理内存中常驻的应用程序时没有正确的处理异常,如果用户受骗访问了恶意站点或  WEB页面的话就可能导致执行任意代码。    解决办法:  临时解决办法    在注册表中将 SafeDllSearchMode 设置为 1,方法如下  1、单击“开始”,单击“运行”,键入“regedt32”(不带双引号),然后单击“确定”。     2、在注册表编辑器中,找到以下注册表项:   HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\Session Manager     3、添加双字节值: SafeDllSearchMode。 将该值设置为 1。此值将默认的 DLL 搜索顺序设置  为系统目录。 默认情况下,Windows 2000 上不存在此注册表项。     4、 要使此更改生效,必须重新启动您的系统。     修改注册表,禁用“我的电脑”区域的活动脚本,方法如下  1、单击“开始”,单击“运行”,键入“regedt32”(不带双引号),然后单击“确定”。     2、在注册表编辑器中,找到以下注册表项:  HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet   Settings\Zones\0     3、双击 DWORD 值: 1400。     4、此时将显示“编辑 DWORD 值”对话框。 默认值为 0。将此值更改为 3。     5、关闭 Internet Explorer 的任何实例。 更改将在下一次启动 Internet Explorer 时生效。     补丁下载  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建  议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.    参考信息:  http://www.microsoft.com/china/technet/security/bulletin/MS06-051.mspx        互联网上已经有人发布了针对上述漏洞的攻击代码,因此我们建议用户尽快安装相应的补丁程序。  您可以通过以下方式安装补丁程序:  1、使用windows自带的update功能  2、使用wsus服务器升级补丁程序,CCERT的wsus服务器地址为http://sus.ccert.edu.cn