首页 -> 安全研究
安全研究
紧急通告
微软发布12个2005年2月份安全公告 修复多个严重安全漏洞
发布日期:2005-02-09
综述:
======
微软刚刚发布了12个安全公告,这些公告描述并修复了多个安全漏洞,其中很大一部
分漏洞都属于最高风险级别,攻击者利用这些漏洞可能远程入侵并完全控制服务器或
者客户端系统。
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
并按照我们提供的解决方法予以解决。
分析:
======
微软刚刚发布了12个最新的安全公告: MS05-004到MS05-015。这些安全公告分别描述
了17个安全问题,分别是有关各版本的Microsoft Windows,Microsoft Office XP,
Microsoft .NET Framework,Windows SharePoint,Microsoft MSN Messenger,Windows
Media Player和Internet Explorer的漏洞。
1. MS05-004 ASP.NET路径验证漏洞(887219)
- 受影响系统:
Microsoft .NET Framework 1.0
Microsoft .NET Framework 1.1
- 受影响组件:
ASP.NET
- 漏洞危害: 信息泄漏,可能的权限提升
- 严重程度: 重要
- 漏洞描述:
ASP.NET中的漏洞可能允许攻击者绕过ASP.NET Web站点的安全性,获取非授权访
问。成功利用这个漏洞的攻击者可以获取部分Web站点的非授权访问。攻击者所能
采取行为取决于具体所保护的内容。
风险级别和漏洞标识
____________________________________________________________
|漏洞标识 |漏洞影响|.NET Framework 1.0|.NET Framework 1.1|
|_____________|________|__________________|__________________|
|路径验证漏洞 |信息泄漏| | |
|CAN-2004-0847|权限提升| 重要 | 重要 |
|___ _________|________|__________________|__________________|
- 临时解决方案:
* 应用Microsoft知识库文章887289中所讨论的缓解代码模块
* 在受影响系统中对每个应用程序的应用程序根目录global.asax文件做如下更改:
<script runat=server language=cs>void Application_BeginRequest(object
src, EventArgs e) { if (Request.Path.IndexOf('\\') >= 0 || System.IO.
Path.GetFullPath(Request.PhysicalPath) != Request.PhysicalPath) {
throw new HttpException(404, "not found"); }}</script>
* 安装并使用URLScan
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS05-004.mspx
2. MS05-005 Microsoft Office XP中的漏洞可能允许远程执行代码(873352)
- 受影响系统:
Microsoft Office XP Software Service Pack 3
Microsoft Office XP Software Service Pack 2
Microsoft Office XP软件:
Word 2002
PowerPoint 2002
Microsoft Project 2002
Microsoft Visio 2002
Microsoft Works Suite 2002
Microsoft Works Suite 2003
Microsoft Works Suite 2004
- 不受影响系统:
Microsoft Office 2000
Microsoft Office 2003
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
秘密报告的新发漏洞可能允许攻击者在受影响系统上执行代码。
风险级别和漏洞标识
__________________________________________________________
|漏洞标识 |漏洞影响|“受影响系统”部分所列出的所有软件|
|_____________|________|__________________________________|
|Office XP漏洞|远程执行| |
|CAN-2004-0848|代码 | 紧急 |
|___ _________|________|__________________________________|
- 临时解决方案:
* 对office文档启用提示
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS05-005.mspx
3. MS05-006 Windows SharePoint服务和SharePoint组服务中的漏洞可能允许跨站脚
本和欺骗攻击(887981)
- 受影响系统:
Microsoft Windows NT Workstation 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service
Pack 3, Microsoft Windows 2000 Service Pack 4
- 漏洞危害: 远程执行代码
- 严重程度: 中
- 漏洞描述:
受影响软件中存在的跨站脚本和欺骗漏洞可能允许攻击者诱骗用户运行恶意脚本。
成功利用这个漏洞的攻击者可能修改Web浏览器缓存和中间代理服务器缓存。此外,
攻击者还可以向这些缓存中放入欺骗内容。他们还可能利用这个漏洞执行跨站脚
本攻击。
风险级别和漏洞标识
____________________________________________________________________
|漏洞标识 |漏洞影响|Windows SharePoint Services |Microsoft的 |
| | |for Windows Server 2003 |SharePoint组服务|
|_____________|________|____________________________|________________|
|跨站脚本和 | | | |
|欺骗漏洞 |远程执行| | |
|CAN-2005-0049|代码 | 中 | 中 |
|___ _________|________|____________________________|________________|
- 临时解决方案:
无
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/downloads/details.aspx?FamilyId=6BB93661-0CE7-46CF-B8BB-55546B58A2F2
http://www.microsoft.com/downloads/details.aspx?FamilyId=6BE3F8AD-768E-4BCB-8EB3-AD74B576038C
http://www.microsoft.com/downloads/details.aspx?FamilyId=6BE3F8AD-768E-4BCB-8EB3-AD74B576038C
4. MS05-007 Windows中的漏洞可能允许信息泄漏(888302)
- 受影响系统:
Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
- 不受影响系统:
Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
Pack 4
Microsoft Windows XP 64-Bit Edition 2003版 (Itanium)
Microsoft Windows Server 2003
Microsoft Windows Server 2003 for Itanium-based Systems
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)
- 漏洞危害: 信息泄漏
- 严重程度: 重要
- 漏洞描述:
成功利用这个漏洞的攻击者可以远程读取开放连接到可用共享资源用户的用户名。
风险级别和漏洞标识
___________________________________________________________________________
|漏洞标识 |漏洞影响|Windows XP Service Pack 1 |Windows XP Service Pack 2|
|_____________|________|__________________________|_________________________|
|命名管道漏洞 | | | |
|CAN-2005-0051|信息泄漏| 重要 | 重要 |
|___ _________|________|__________________________|_________________________|
- 临时解决方案:
* 禁用Computer Browser服务
* 使用组策略设置,在不需要Computer Browser服务的所有受影响系统上禁用该
功能
* 在防火墙阻断TCP端口139和445
* 使用个人防火墙,如Windows XP捆绑的Internet连接防火墙,并不要启用“Microsoft
网络文件和打印机共享”
* 在支持高级TCP/IP过滤功能的系统上启用该功能
* 使用IPSec在受影响系统上阻断受影响的端口
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service
Pack 2 –
http://www.microsoft.com/downloads/details.aspx?FamilyId=B8C867C2-B7CD-4E2F-90E0-169B2C7125DC
Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) –
http://www.microsoft.com/downloads/details.aspx?FamilyId=2F68945E-EEB8-42BC-A8AD-0D3991204889
5. MS05-008 Windows Shell中的漏洞可能允许远程执行代码(890047)
- 受影响系统:
Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
Pack 4
Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
Microsoft Windows XP 64-Bit Edition 2003版(Itanium)
Microsoft Windows Server 2003
Microsoft Windows Server 2003 for Itanium-based Systems
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)
- 漏洞危害: 远程执行代码
- 严重程度: 重要
- 漏洞描述:
由于Windows处理拖放事件的方式而导致了权限提升漏洞。攻击者可以通过创建恶
意的Web网页来利用这个漏洞。如果用户访问了恶意Web站点或浏览了恶意e-mail
消息的话,这个恶意Web网页就可能允许攻击者在用户的系统中保存文件。
如果用户以管理权限登陆的话,则成功利用这个漏洞的攻击者就可以完全控制系
统,包括安装程序,浏览,更改或删除数据,或创建拥有完全权限的新帐号。但
是,利用这个漏洞要求用户交互。在系统中配置为拥有较少权限的用户要比以管
理权限操作的用户所受威胁少。
风险级别和漏洞标识
____________________________________________________________
|漏洞标识 |漏洞影响 |Windows |Windows|Windows |Windows |
| | |98,98 SE,|2000 |XP |Server |
| | |ME | | |2003 |
|_____________|_________|_________|_______|________|________|
|拖放漏洞 |远程执行 |非紧急 |重要 |重要 |中 |
|CAN-2005-0053|代码 | | | | |
|_____________|_________|_________|_______|________|________|
- 临时解决方案:
* 在Internet Explorer禁用“拖放或复制粘贴文件”
* 在Internet和本地intranet安全区中运行ActiveX控件和活动脚本前将安全区设
置为“高”以提示。
* 将Web站点仅限为可信任的Web站点
* 如果您在运行Outlook 2002或之后版本,或Outlook Express 6 SP1或之后版本
的话,以纯文本格式阅读邮件消息以防范HTML e-mail攻击。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS05-008.mspx
6. MS05-009 PNG处理中的漏洞可能允许远程执行代码(890261)
- 受影响软件:
运行在Windows 2000, Windows XP Service Pack 1和Windows Server 2003上的
Microsoft Windows Media Player 9系列
Microsoft Windows Messenger 5.0版(可以安装在所有支持操作系统上的单机版)
Microsoft MSN Messenger 6.1
Microsoft MSN Messenger 6.2
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)
- 受影响组件:
运行在Windows XP Service Pack 1上的Microsoft Windows Messenger 4.7.0.2009
版本
运行在Windows XP Service Pack 2上的Microsoft Windows Messenger 4.7.0.3000
版本
- 不受影响软件:
Windows Media Player 6.4
Windows Media Player 7.1
Windows Media Player for Windows XP (8.0)
Windows Media Player 9 Series for Windows XP Service Pack 2
Windows Media Player 10
MSN Messenger for Mac
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
在处理PNG图形格式时存在远程执行代码漏洞。成功利用这个漏洞的攻击者可以完
全控制受影响的系统,包括安装程序,浏览,更改或删除数据,或创建拥有完全
权限的新帐号。
风险级别和漏洞标识
______________________________________________________________________
|漏洞标识 |漏洞影响 |Windows Media |Windows Messenger |MSN Messenger |
| | |Player 9系列 |所有受影响版本 |6.1和6.2 |
| | |CAN-2004-1244 |CAN-2004-0597 |CAN-2004-0597 |
|_____________|_________|______________|__________________|______________|
|PNG处理漏洞 |远程执行 | | | |
|CAN-2004-1244|代码 | 紧急 | 无 | 无 |
|_____________|_________|______________|__________________|______________|
|PNG处理漏洞 |远程执行 | | | |
|CAN-2004-0597|代码 | 无 | 中 | 紧急 |
|_____________|_________|______________|__________________|______________|
|更新所有漏洞 | | | | |
|总体风险级别 | | 紧急 | 中 | 紧急 |
|_____________|_________|______________|__________________|______________|
- 临时解决方案:
Windows Media Player中的PNG处理漏洞
Microsoft已确定了这个漏洞几种不同的攻击载体。每种攻击方式都有不同的临时
解决方案。
静态WMP文件扩展攻击临时解决方案
* 禁用WMP文件扩展
WMP ActiveX攻击的Internet Explorer临时解决方案
* 禁用Windows Media Player ActiveX控件。
内容类型HTTP首部攻击
* 防范这种攻击的唯一方法是从注册表中删除所有关联Windows Media Player与
服务器返回内容类型首部所列出MIME类型的所有可能的MIME类型条目。
Windows Messenger中的PNG处理漏洞
* 在Windows Messenger中关闭.NET Alerts功能。
MSN Messenger中的PNG处理漏洞
* 不要向联系人列表中添加未识别或不信任的地址
* 禁止在MSN Messenger中显示图片
* 禁用表情
* 不要接受不知道或不可信任联系人的文件传输
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS05-009.mspx
7. MS05-010 - 许可证记录服务中的漏洞可能允许执行代码(839645)
- 受影响系统:
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Microsoft Windows 2000 Server Service Pack 3和Microsoft Windows 2000
Server Service Pack 4
Microsoft Windows Server 2003
Microsoft Windows Server 2003 for Itanium-based Systems
- 不受影响系统:
Microsoft Windows 2000 Professional Service Pack 3和Microsoft Windows
2000 Professional Service Pack 4
Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
Microsoft Windows XP 64-Bit Edition 2003版(Itanium)
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
成功利用这个漏洞的攻击者可以完全控制系统,包括安装程序,浏览,更改或删
除数据,或创建拥有完全权限的新帐号。
风险级别和漏洞标识
_________________________________________________________________
|漏洞标识 |漏洞影响 |Windows |Windows |Windows |Windows |
| | |NT 4.0 |2000 |2000 |Server |
| | | |Server SP 3|Server SP4|2003 |
|_____________|_________|________|___________|__________|________|
|许可证记录 | | | | | |
|服务漏洞 |远程执行 | 紧急 | 紧急 |重要 |重要 |
|CAN-2005-0050|代码 | | | | |
|_____________|_________|________|___________|__________|________|
- 临时解决方案:
* 禁用许可证记录服务服务
* 使用组策略设置,在不需要许可证记录服务的所有受影响系统上禁用该功能
* 在Windows NT Server 4.0 Service Pack 6a, Windows NT Server 4.0 Terminal
Server Edition Service Pack 6和Windows 2000 Server Service Pack 3上,
从NullSessionPipes注册表项删除许可证记录服务
* 在防火墙阻断TCP端口139和445
* 使用个人防火墙,如Windows XP捆绑的Internet连接防火墙
* 运行“配置E-mail和Internet连接向导”
* 在支持高级TCP/IP过滤功能的系统上启用该功能
* 使用IPSec在受影响系统上阻断受影响的端口
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS05-010.mspx
8. MS05-011 服务器消息块中的漏洞可能允许远程执行代码(885250)
- 受影响系统:
Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
Pack 4
Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
Microsoft Windows XP 64-Bit Edition 2003版(Itanium)
Microsoft Windows Server 2003
Microsoft Windows Server 2003 for Itanium-based Systems
- 不受影响系统:
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
成功利用这个漏洞的攻击者就可以完全控制系统,包括安装程序,浏览,更改或
删除数据,或创建拥有完全权限的新帐号。
风险级别和漏洞标识
__________________________________________________
|漏洞标识 |漏洞影响 |Windows|Windows |Windows |
| | |2000 |XP |Server |
| | | | |2003 |
|_____________|_________|_______|________|________|
|服务器消息块 | | | | |
|漏洞 |远程执行 |紧急 |紧急 |紧急 |
|CAN-2005-0045|代码 | | | |
|_____________|_________|_______|________|________|
- 临时解决方案:
* 在防火墙阻断TCP端口139和445
* 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防
火墙,以防范基于网络的攻击尝试
* 在支持高级TCP/IP过滤功能的系统上启用该功能
* 使用IPSec在受影响系统上阻断受影响的端口
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS05-011.mspx
9. MS05-012 OLE和COM中的漏洞可能允许远程执行代码(873333)
- 受影响软件:
Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
Pack 4
Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
Microsoft Windows XP 64-Bit Edition 2003版 (Itanium)
Microsoft Windows Server 2003
Microsoft Windows Server 2003 for Itanium-based Systems
Microsoft Exchange 2000 Server Service Pack 3 (使用Windows OLE组件)
Microsoft Exchange Server 2003和Microsoft Exchange Server 2003 Service
Pack 1 (使用Windows OLE组件)
Microsoft Exchange Server 5.0 Service Pack 2 (使用Windows OLE组件)
Microsoft Exchange Server 5.5 Service Pack 4 (使用Windows OLE组件)
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)
Microsoft Office XP Service Pack 3 (使用Windows OLE组件)
Microsoft Office XP Service Pack 2 (使用Windows OLE组件)
Microsoft Office XP软件:
Outlook 2002
Word 2002
Excel 2002
PowerPoint 2002
FrontPage 2002
Publisher 2002
Access 2002
Microsoft Office 2003 Service Pack 1 (使用Windows OLE组件)
Microsoft Office 2003 (使用Windows OLE组件)
Microsoft Office 2003软件:
Outlook 2003
Word 2003
Excel 2003
PowerPoint 2003
FrontPage 2003
Publisher 2003
Access 2003
InfoPath 2003
OneNote 2003
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
成功利用其中最严重漏洞的攻击者可以完全控制受影响的系统,包括安装程序,
浏览,更改或删除数据,或创建拥有完全权限的新帐号。
风险级别和漏洞标识
____________________________________________________________________________________________________
|漏洞标识 |漏洞影响|Windows |Windows|Windows|Windows|Exchange|Exchange|Exchange|Exchange|其他 |
| | |98,98 SE,|2000 |XP |Server |Server |Server |2000 |Server |受影响|
| | |ME | | |2003 |5.0 |5.5 |Server |2003 |软件 |
|_____________|________|_________|_______|_______|_______|________|________|________|________|______|
|COM创建储存 | | | | | | | | | | |
|漏洞 |本地权限|无 |重要 |重要 |重要 |无 |无 |无 |无 |无 |
|CAN-2005-0047|提升 | | | | | | | | | |
|_____________|________|_________|_______|_______|_______|________|________|________|________|______|
|输入验证漏洞 |远程执行| | | | | | | | | |
|CAN-2005-0044|代码 |非紧急 |重要 |重要 |重要 |紧急 |紧急 |紧急 |紧急 |重要 |
|_____________|________|_________|_______|_______|_______|________|________|________|________|______|
|更新所有漏洞 | | | | | | | | | | |
|总体风险级别 | |非紧急 |重要 |重要 |重要 |紧急 |紧急 |紧急 |紧急 |重要 |
|_____________|________|_________|_______|_______|_______|________|________|________|________|______|
- 临时解决方案:
* 不要打开或保存不可信任来源收到的文档
* 阻断MS-TNEF以防范通过SMTP邮件利用这个漏洞的尝试
* 对所有客户端和消息传输协议的Exchange连接都要求认证
* 不要接受通过NNTP协议的流入公开newsfeeds
* 如果在使用Outlook 2002或之后版本,或Outlook Express 6 SP1或之后版本的
话,请以纯文本格式读取邮件消息以帮助防范e-mail攻击
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS05-012.mspx
10. MS05-013 - DHTML编辑组件ActiveX控件中的漏洞可能允许执行远程代码(891781)
- 受影响系统:
Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
Pack 4
Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
Microsoft Windows XP 64-Bit Edition 2003版 (Itanium)
Microsoft Windows Server 2003
Microsoft Windows Server 2003 for Itanium-based Systems
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
DHTML编辑组件ActiveX控件中的漏洞可能允许信息泄漏或在受影响系统上远程执
行代码。如果用户以管理权限登陆的话,则成功利用这个漏洞的攻击者就可以完
全控制系统,包括安装程序,浏览,更改或删除数据,或创建拥有完全权限的新
帐号。在系统中配置为拥有较少权限的用户要比以管理权限操作的用户所受威胁
少。
风险级别和漏洞标识
__________________________________________________________________
|漏洞标识 |漏洞影响 |Windows |Windows|Windows |Windows|Windows |
| | |98,98 SE,|2000 |XP |XP SP2 |Server |
| | |ME | | | |2003 |
|_____________|_________|_________|_______|________|_______|________|
|DHTML编辑组件| | | | | | |
|ActiveX控件跨| | | | | | |
|域漏洞 |远程执行 | 紧急 | 紧急 | 紧急 | 重要 | 中 |
|CAN-2005-0053|代码 | | | | | |
|_____________|_________|_________|_______|________|_______|________|
- 临时解决方案:
* 在Internet和本地intranet安全区中运行ActiveX控件和活动脚本前将安全区设
置为“高”以提示。
* 将Web站点仅限为可信任的Web站点
* 如果在使用Outlook Express 5.5 SP2的话,安装Microsoft安全公告MS04-018
中所述的更新
* 如果您在运行Outlook 2002或之后版本,或Outlook Express 6 SP1或之后版本
的话,以纯文本格式阅读邮件消息以防范HTML e-mail攻击。
* 临时禁止在Internet Explorer for Windows XP Service Pack 2中运行DHTML
编辑组件ActiveX控件。
* 临时禁止在Internet Explorer中运行DHTML编辑组件ActiveX控件。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS05-013.mspx
11. MS05-014 Internet Explorer累积更新(867282)
- 受影响系统:
Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
Pack 4
Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
Microsoft Windows XP 64-Bit Edition 2003版(Itanium)
Microsoft Windows Server 2003
Microsoft Windows Server 2003 for Itanium-based Systems
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)
- 受影响组件:
Windows 2000 Service Pack 3上的Internet Explorer 5.01 Service Pack 3 (SP3)
Windows 2000 Service Pack 4上的Internet Explorer 5.01 Service Pack 4
Microsoft Windows Millennium Edition上的Internet Explorer 5.5 Service
Pack 2
Microsoft Windows 2000 Service Pack 3,Microsoft Windows 2000 Service
Pack 4或Microsoft Windows XP Service Pack 1上的Internet Explorer 6
Service Pack 1
Microsoft Windows 98,Microsoft Windows 98 SE或Microsoft Windows Millennium
Edition上的Internet Explorer 6 Service Pack 1
Internet Explorer 6 for Windows XP Service Pack 1 (64-Bit Edition)
Internet Explorer 6 for Windows Server 2003:
Internet Explorer 6 for Windows Server 2003 64-Bit Edition和Windows XP
64-Bit Edition 2003版
Internet Explorer 6 for Windows XP Service Pack 2
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
如果用户以管理权限登陆的话,则成功利用这个漏洞的攻击者就可以完全控制系
统,包括安装程序,浏览,更改或删除数据,或创建拥有完全权限的新帐号。在
系统中配置为拥有较少权限的用户要比以管理权限操作的用户所受威胁少。
风险级别和漏洞标识
_____________________________________________________________________________
| | |Internet |Windows ME|Internet |Internet |Internet |
|漏洞标识 |漏洞 |Explorer |上的 |Explorer 6|Explorer 6 |Explorer 6|
| |影响 |5.01 SP3 |Internet |SP1(所有 |for Windows|forWindows|
| | |SP4 |Explorer |Windows |Server 2003|XP SP2 |
| | | |5.5 SP2 |Server2003|(包括64-bit| |
| | | | |之前版本 |Edition) | |
|_____________|_______|_________|__________|__________|___________|__________|
|拖放漏洞 |远程执 |重要 |非紧急 |重要 |中 |重要 |
|CAN-2005-0053|行代码 | | | | | |
|_____________|_______|_________|__________|__________|___________|__________|
|URL解码区欺骗| | | | | | |
|漏洞 |远程执 |紧急 |紧急 |紧急 |中 |重要 |
|CAN-2005-0054|行代码 | | | | | |
|_____________|_______|_________|__________|__________|___________|__________|
|DHTML方式堆内| | | | | | |
|存破坏漏洞 |远程执 |紧急 |紧急 |紧急 |紧急 |紧急 |
|CAN-2005-0055|行代码 | | | | | |
|_____________|_______|_________|__________|__________|___________|__________|
|渠道定义格式 | | | | | | |
|(CDF)跨域漏洞|远程执 |中 |非紧急 |中 |低 |低 |
|CAN-2005-0056|行代码 | | | | | |
|_____________|_______|_________|__________|__________|___________|__________|
|所有漏洞总体 | | | | | | |
|风险级别 | |紧急 |紧急 |紧急 |紧急 |紧急 |
|_____________|_______|_________|__________|__________|___________|__________|
- 临时解决方案:
* 在Internet Explorer禁用“拖放或复制粘贴文件”
* 在Internet和本地intranet安全区中运行ActiveX控件和活动脚本前将安全区设
置为“高”以提示。
* 将Web站点仅限为可信任的Web站点
* 如果您在运行Outlook 2002或之后版本,或Outlook Express 6 SP1或之后版本
的话,以纯文本格式阅读邮件消息以防范HTML e-mail攻击。
* 如果在使用Outlook Express 5.5 SP2的话,安装Microsoft安全公告MS04-018
中所述的更新
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS05-014.mspx
12. MS05-015 超级链接对象库可能允许远程执行代码(888113)
- 受影响软件:
Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
Pack 4
Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
Microsoft Windows XP 64-Bit Edition 2003版(Itanium)
Microsoft Windows Server 2003
Microsoft Windows Server 2003 for Itanium-based Systems
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
如果用户以管理权限登陆的话,则成功利用这个漏洞的攻击者就可以完全控制系
统,包括安装程序,浏览,更改或删除数据,或创建拥有完全权限的新帐号。在
系统中配置为拥有较少权限的用户要比以管理权限操作的用户所受威胁少。
风险级别和漏洞标识
____________________________________________________________
|漏洞标识 |漏洞影响 |Windows |Windows|Windows |Windows |
| | |98,98 SE,|2000 |XP |Server |
| | |ME | | |2003 |
|_____________|_________|_________|_______|________|________|
|超级链接对象 | | | | | |
|库漏洞 |远程执行 | 紧急 | 紧急 | 紧急 | 紧急 |
|CAN-2005-0057|代码 | | | | |
|_____________|_________|_________|_______|________|________|
- 临时解决方案:
* 如果在使用Outlook 2002或之后版本,或Outlook Express 6 SP1或之后版本的
话,请以纯文本格式读取邮件消息以帮助防范e-mail攻击
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告(MS05-015)选择并安装针对您所用系统的安全补丁
附加信息:
==========
1. http://www.microsoft.com/technet/security/Bulletin/MS05-004.mspx
2. http://www.microsoft.com/technet/security/Bulletin/MS05-005.mspx
3. http://www.microsoft.com/technet/security/Bulletin/MS05-006.mspx
4 http://www.microsoft.com/technet/security/Bulletin/MS05-007.mspx
5. http://www.microsoft.com/technet/security/Bulletin/MS05-008.mspx
6. http://www.microsoft.com/technet/security/Bulletin/MS05-009.mspx
7. http://www.microsoft.com/technet/security/Bulletin/MS05-010.mspx
8. http://www.microsoft.com/technet/security/Bulletin/MS05-011.mspx
9. http://www.microsoft.com/technet/security/Bulletin/MS05-012.mspx
10. http://www.microsoft.com/technet/security/Bulletin/MS05-013.mspx
11. http://www.microsoft.com/technet/security/Bulletin/MS05-014.mspx
12. http://www.microsoft.com/technet/security/Bulletin/MS05-015.mspx
13. http://www.microsoft.com/technet/security/bulletin/ms05-feb.mspx
14. http://www.nsfocus.net/index.php?act=alert&do=view&aid=53
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技