微软发布2006年6月份安全公告
发布者:系统管理员发布时间:2006-07-16浏览次数:124
微软发布2006年6月份安全公告 | |
|
微软刚刚发布了今年6月份的12个安全公告,这些公告描述并修复了23个安全漏洞,公告中有8个 属于严重级别的,3个属于重要级别,1个属于中等级别。他们分别是: 微软安全公告 MS06-021 Internet Explorer 的累积性安全更新 (916281) 影响系统: Microsoft Windows 2000 Service Pack 4 上的 Internet Explorer 5.01 Service Pack 4 Microsoft Windows 2000 Service Pack 4 或 Microsoft Windows XP Service Pack 1 上的 Internet Explorer 6 Service Pack 1 用于 Microsoft Windows XP Service Pack 2 的 Internet Explorer 6 用于 Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 的 Internet Explorer 6 Microsoft Windows Server 2003(用于基于 Itanium 的系统)和 Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)上的 Internet Explorer 6 用于 Microsoft Windows Server 2003 x64 Edition 的 Internet Explorer 6 用于 Microsoft Windows XP Professional x64 Edition 的 Internet Explorer 6 Microsoft Windows 98、Microsoft Windows 98 SE 或 Microsoft Windows Millennium Edition 上的 Internet Explorer 6 Service Pack 1 CVE编号: CVE-2006-2218 CVE-2006-2382 CVE-2006-2383 CVE-2006-1303 CVE-2005-4089 CVE-2006-2384 CVE-2006-2385 CVE-2006-1626 风险等级--严重 详细信息: 1.异常处理内存损坏漏洞 Internet Explorer 处理异常情况的方式中存在一个远程执行代码漏洞。 因此,如果用户访问 了特制网站,系统内存就可能以一种攻击者可以执行任意代码的方式受到破坏。 成功利用此漏 洞的攻击者可以完全控制受影响的系统。 2.HTML 解码内存损坏漏洞 Internet Explorer 对特制的 UTF-8 编码 HTML 进行解码的方式中存在一个远程执行代码漏 洞。攻击者可以通过建立特制网页来利用此漏洞,如果用户访问了特制网站,可能允许远程执 行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。 3.ActiveX 控件内存损坏漏洞 如果允许意外数据通过,则 DXImageTransform.Microsoft.Light ActiveX 控件中存在一 个远程执行代码漏洞.攻击者可以通过建立特制网页来利用此漏洞,如果用户访问了特制 网站,可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。 4.COM 对象实例化内存损坏漏洞 Internet Explorer 实例化并不适合在 Internet Explorer 中实例化的 COM 对象的方式中存 在远程执行代码漏洞。 攻击者可以通过建立特制网页来利用此漏洞,如果用户访问了特制网站, 可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 5.CSS 跨域信息泄露漏洞 由于 Internet Explorer 错误地将特制文档解释为级联样式表 (CSS),因此 Internet Explorer 中存在一个信息泄露漏洞。 攻击者可能通过构建特制的网页来利用此漏洞,如果用户访问了特 制网站或单击了特制电子邮件中的链接,此漏洞就可能导致信息泄露。 成功利用此漏洞的攻击者可 以读取另一个 Internet Explorer 域中的文件数据。 不过,要利用此漏洞,需要进行用户交互。 6. 地址栏欺骗漏洞 (CVE-2006-2384,CVE-2006-1626) Internet Explorer 中存在一个欺骗漏洞,可能允许攻击者在浏览器窗口中显示欺骗内容。受信 任网站可以显示信任 UI 的地址栏和其他部分,但是窗口的内容包含攻击者的网页。 7.MHT 内存损坏漏洞 Internet Explorer 保存多部分 HTML (.mht) 文件的方式中存在一个远程执行代码漏洞。 攻击者通过构建特制网页并够诱用户将此网页保存为多部分 HTML 文件(该文件可能允许 远程执行代码)来利用此漏洞。 成功利用此漏洞的攻击者可以完全控制受影响系统,不过, 需要进行大量用户交互。 解决办法 临时解决办法 1.配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安 全区中禁用活动脚本。 2.将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前 要求提示。 3.如果正在使用Outlook 2002或之后版本,或Outlook Express 6 SP1或之后版本的 话,以纯文本读取邮件。 4.禁止在Internet Explorer中运行COM对象。 5.不要在Internet Explorer中使用“另存为...”命令将不可信任的网页保存为“Web档案, 单一文件(*.mht)”。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考信息: http://www.microsoft.com/china/technet/security/bulletin/MS06-021.mspx Microsoft 安全公告 MS06-022 ART 图像呈现中可能允许远程执行代码漏洞 (918439) 影响系统: Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003(用于基于 Itanium 的系统) Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统) Microsoft Windows Server 2003 x64 Edition Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE) Microsoft Windows Millennium Edition (Me) CVE编号: CVE-2006-2378 风险等级--严重 详细信息: Windows 处理 ART 图像的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 ART 图像来利用此漏洞,如果用户访问了网站或查看了特制的电子邮件,此漏洞就可能允许 远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 解决办法 临时解决办法 1.修改AOL ART文件的访问控制列表,临时禁止在Internet Explorer中显示。 2.安全Microsoft安全公告MS06-021的Internet Explorer累积安全更新(916281)。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考信息: http://www.microsoft.com/china/technet/security/bulletin/MS06-022.mspx Microsoft 安全公告 MS06-023 Microsoft JScript 中可能允许远程执行代码漏洞 (917344) 影响系统: Microsoft Windows 2000 Service Pack 4 上的 Microsoft JScript 5.1 安装在 Windows 2000 Service Pack 4 上的 Microsoft JScript 5.6 和 5.5 Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 上的 Microsoft JScript 5.6 Microsoft Windows XP Professional x64 Edition 上的 Microsoft JScript 5.6 Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 上的 Microsoft JScript 5.6 Microsoft Windows Server 2003(用于基于 Itanium 的系统)和 Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)上的 Microsoft JScript 5.6 Microsoft Windows Server 2003 x64 Edition 上的 Microsoft JScript 5.6 在 Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE) 和 Microsoft Windows Millennium Edition (Me) 上的 Microsoft JScript 5.6 CVE编号: CVE-2006-1313 风险等级--严重 详细信息: JScript 中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 JScript 来利用此漏洞, 如果用户访问了网站或查看了特制的电子邮件,此漏洞就可能允许远程执行代码。 成功利用此 漏洞的攻击者可以完全控制受影响的系统。 解决办法 临时解决办法 1.配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安 全区中禁用活动脚本。 2.将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前 要求提示。 3.修改JScript.dll的访问控制列表,临时禁止在Internet Explorer中运行。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考信息: http://www.microsoft.com/china/technet/security/bulletin/MS06-023.mspx Microsoft 安全公告 MS06-024 Windows Media Player 中可能允许远程执行代码漏洞 (917734) 影响系统: Microsoft Windows XP Service Pack 1 上用于 XP 的 Windows Media Player Microsoft Windows XP Service Pack 2 上的 Windows Media Player 9 Microsoft Windows XP Professional x64 Edition 上的 Windows Media Player 10 Microsoft Windows Server 2003 上的 Windows Media Player 9 Microsoft Windows Server 2003 Service Pack 1 上的 Windows Media Player 10 Microsoft Windows Server 2003 x64 Edition 上的 Windows Media Player 10 Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE) Microsoft Windows Millennium Edition (ME) 安装在 Windows 2000 Service Pack 4 上的 Microsoft Windows Media Player 7.1 安装在 Windows 2000 Service Pack 4 或 Windows XP Service Pack 1 上的 Microsoft Windows Media Player 9 安装在 Windows XP Service Pack 1 或 Windows XP Service Pack 2 上的 Microsoft Windows Media Player 10 CVE编号: CVE-2006-0025 风险等级--严重 详细信息: Windows Media Player 由于其处理 PNG 图像的方式而存在一个远程执行代码漏洞。 攻击 者可能通过构建特制的 Windows Media Player 内容来利用该漏洞。如果用户访问恶意网站 或打开包含恶意内容的电子邮件,则可能允许远程执行代码。 成功利用此漏洞的攻击者可 以完全控制受影响的系统。 解决办法: 临时解决办法 1.修改DirectX “Filter Graph no thread”注册表项的访问控制列表。 2.备份并删除DirectX “Filter Graph no thread”注册表项。 3.注销Wmp.dll。 4.解除WMZ文件扩展名的关联。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考信息: http://www.microsoft.com/china/technet/security/bulletin/MS06-024.mspx Microsoft 安全公告 MS06-025 路由和远程访问中可能允许远程执行代码漏洞 (911280) 影响系统: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003(用于基于 Itanium 的系统) Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统) Microsoft Windows Server 2003 x64 Edition CVE编号: CVE-2006-2370 CVE-2006-2371 风险等级--严重 详细信息: 1.RRAS 内存损坏漏洞 Routing and Remote Access 服务中存在一个远程执行代码漏洞,成功利用此漏洞的攻击 者可以完全控制受影响的系统。 2.RASMAN 注册表损坏漏洞 Routing and Remote Access 服务中存在一个远程执行代码漏洞,成功利用此漏洞的攻击者 可以完全控制受影响的系统。 解决办法: 临时解决办法 1.禁用远程访问连接管理器服务。 2.在防火墙阻断: UDP端口135、137、138、445 TCP端口135、139、445、593 所有大于1024端口上的未经请求的入站通讯 任何其他明确配置的RPC端口 3.使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防火墙。 4.在支持的系统上启用高级TCP/IP过滤功能。 5.在受影响的系统上使用IPSec阻断受影响的端口。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考信息: http://www.microsoft.com/china/technet/security/bulletin/MS06-025.mspx Microsoft 安全公告 MS06-026 图形呈现引擎中可能允许远程执行代码漏洞(918547) 影响系统: Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE) Microsoft Windows Millennium Edition (Me) CVE编号: CVE-2006-2376 风险等级--严重 详细信息: 图形呈现引擎中由于其处理 Windows 图元文件 (WMF) 图像的方式而存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 WMF 图像来利用此漏洞,如果用户访问了恶意网站或打开了电子邮 件中特制的附件,此漏洞就可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受 影响的系统。 解决办法: 临时解决办法 1.不访问不受信任的网站,不打开或者预览不受信任的电子邮件 补丁下载: 目前厂商基本已经停止对98系统的后续支持,我们建议您尽快将您的系统升级到2000以上. 参考信息: http://www.microsoft.com/china/technet/security/bulletin/MS06-026.mspx Microsoft 安全公告 MS06-027 Microsoft Word 中可能允许远程执行代码漏洞(917336) 影响系统: Microsoft Word 2000 Microsoft Word 2002 Microsoft Word 2003 Microsoft Word Viewer 2003 Microsoft Works Suite 2000 Microsoft Works Suite 2001 Microsoft Works Suite 2002 Microsoft Works Suite 2003 Microsoft Works Suite 2004 Microsoft Works Suite 2005 Microsoft Works Suite 2006 CVE编号: CVE-2006-2492 风险等级--严重 详细信息: 使用格式错误的对象指针的 Word 中存在一个远程执行代码漏洞。 攻击者可以通过构建特 制的 Word 文件来利用此漏洞,此文件可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 解决办法: 临时解决办法 以安全模式使用Microsoft Word。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考信息: http://www.microsoft.com/china/technet/security/bulletin/MS06-027.mspx Microsoft 安全公告 MS06-028 Microsoft PowerPoint 中可能允许远程执行代码漏洞 (916768) 影响系统: Microsoft PowerPoint 2000 Microsoft PowerPoint 2002 Microsoft PowerPoint 2003 Microsoft PowerPoint 2004 CVE编号: CVE-2006-0022 风险等级--严重 详细信息: 使用格式错误的记录的 PowerPoint 中存在一个远程执行代码漏洞。 攻击者可以通过构建特制 的 PowerPoint 文件来利用此漏洞,此文件可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者 可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配 置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 解决办法: 临时解决办法 1.不要打开不可受信任的PPT文件。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考信息: http://www.microsoft.com/china/technet/security/bulletin/MS06-028.mspx Microsoft 安全公告 MS06-029 运行 Outlook Web Access 的 Microsoft Exchange Server 中可能允许脚本注入漏洞(912442) 影响系统: Microsoft Exchange 2000 Server Service Pack 3 Microsoft Exchange Server 2003 Service Pack 1 Microsoft Exchange Server 2003 Service Pack 2 CVE编号: CVE-2006-1193 风险等级--高 详细信息: 运行 Outlook Web Access (OWA) 的 Exchange Server 中存在一个脚本注入漏洞。攻击者可 能通过构建带有特制脚本的电子邮件来利用该漏洞。如果运行此特制脚本,该脚本将在客户端 上用户的安全上下文中执行。 要试图利用此漏洞,需要进行用户交互。 解决办法: 临时解决办法 在运行Exchange Server的计算机上禁用Outlook Web Access (OWA)。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考信息: http://www.microsoft.com/china/technet/security/bulletin/MS06-029.mspx Microsoft 安全公告 MS06-030 服务器消息块中可能允许特权提升漏洞 (914389) 影响系统: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003(用于基于 Itanium 的系统) Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统) Microsoft Windows Server 2003 x64 Edition CVE编号: CVE-2006-2373 CVE-2006-2374 风险等级--严重 详细信息: 1.服务器消息块 (SMB) 中存在特权提升漏洞,成功利用此漏洞的攻击者可以完全控制受 影响的系统。 2.务器消息块 (SMB) 中存在一个拒绝服务漏洞,可能允许成功利用此漏洞的攻击者导致 受影响的系统停止响应。 解决办法: 临时解决办法 1. 禁用Workstation服务。 2.删除MRxSmb驱动注册表项。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考信息: http://www.microsoft.com/china/technet/security/bulletin/MS06-030.mspx Microsoft 安全公告 MS06-031 RPC 相互身份验证中可能允许欺骗漏洞 (917736) 影响系统: Microsoft Windows 2000 Service Pack 4 CVE编号: CVE-2006-2380 风险等级--中等 详细信息: RPC 处理相互身份验证的方式中存在一个欺骗漏洞。 此漏洞可能允许攻击者诱使用户连接 到看起来有效的恶意 RPC 服务器。 解决办法: 临时解决办法 使用IPSec确保系统的身份。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,你可以使用windows自带的update功能 进行更新,同时你也可以使用 我们提供的wsus服务(http://sus.ccert.edu.cn)进行更新. 参考信息: http://www.microsoft.com/china/technet/security/bulletin/MS06-031.mspx Microsoft 安全公告 MS06-032 TCP/IP 中可能允许远程执行代码漏洞 (917953) 影响系统: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003(用于基于 Itanium 的系统) Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统) Microsoft Windows Server 2003 x64 Edition CVE编号: CVE-2006-2379 风险等级--严重 详细信息: TCP/IP 协议驱动程序中存在一个远程执行代码漏洞,成功利用此漏洞的攻击者可以完全 控制受影响的系统。 解决办法: 临时解决办法 1.在防火墙阻断包含有IP源路由选项131和137的IP报文。 2. 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防火墙。 3.禁用IP源路由。 4.在受影响的系统上使用IPSec阻断受影响的端口。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,你可以使用windows自带的update功能 进行更新,同时你也可以使用 提供的wsus服务(http://sus.ccert.edu.cn)进行更新. 参考信息: http://www.microsoft.com/china/technet/security/bulletin/MS06-032.mspx 注意:鉴于此次公布的漏洞数量与危害性,我们建议用户尽快安装相应的补丁. 您如果无法使用windows自带的update功能,我们建议您使用WSUS服务器 (http://sus.ccert.edu.cn)进行补丁升级.
| |