首页 -> 安全研究
安全研究
紧急通告
微软发布2006年4月份安全公告 修复多个严重安全漏洞
发布日期:2006-04-12
综述:
======
微软刚刚发布了5个安全公告,这些公告描述并修复了14个安全漏洞,其中10个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,并按照我们提供的解决方法予以解决。
分析:
======
微软刚刚发布了5个最新的安全公告: MS06-013到MS06-017。这些安全公告分别描述了14个安全问题,分别是有关各版本的Microsoft Windows,Internet Explorer,Outlook Express和FrontPage Server Extensions的漏洞。
1. MS06-013 - Internet Explorer累积安全更新(912812)
- 受影响系统:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
Server 2003 with Service Pack 1 for Itanium-based Systems
Microsoft Windows Server 2003 x64 Edition家族
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)
- 受影响组件:
Microsoft Windows 2000 Service Pack 4上的Internet Explorer 5.01 Service
Pack 4
Microsoft Windows 2000 Service Pack 4或Microsoft Windows XP Service Pack 1
上的Internet Explorer 6 Service Pack 1
Microsoft Windows XP Service Pack 2上的Internet Explorer 6
Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1的Internet Explorer 6
Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
Server 2003 with SP1 for Itanium-based Systems的Internet Explorer 6
Microsoft Windows Server 2003 x64 Edition的Internet Explorer 6
Microsoft Windows XP Professional x64 Edition的Internet Explorer 6
Microsoft Windows 98, Microsoft Windows 98 SE或Microsoft Windows Millennium
Edition上的Internet Explorer 6 Service Pack 1
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
Internet Explorer中的多个漏洞可能允许远程执行代码。
风险级别和漏洞标识
_____________________________________________________________________________
| | |Internet |Internet |Internet |Internet |Internet |
|漏洞标识 |漏洞 |Explorer |Explorer 6|Explorer 6 |Explorer 6 |Explorer 6|
| |影响 |5.0 SP4 |SP1(所有 |for Windows|for Windows|forWindows|
| | | |Windows |Server 2003|Server 2003|XP SP2 |
| | | |Server2003| |SP1 | |
| | | |之前版本) | | | |
|_____________|_______|_________|__________|___________|___________|__________|
|DHTML方式调用| | | | | | |
|内存破坏漏洞 |远程执 |紧急 |紧急 |中等 |中等 |紧急 |
|CVE-2006-1359|行代码 | | | | | |
|_____________|_______|_________|__________|___________|___________|__________|
|多个事件处理 | | | | | | |
|器内存破坏漏 |远程执 | | | | | |
|洞 |行代码 |紧急 |紧急 |紧急 |紧急 |紧急 |
|CVE-2006-1245| | | | | | |
|_____________|_______|_________|__________|___________|___________|__________|
| | | | | | | |
|HTA扩展漏洞 |远程执 |紧急 |紧急 |中等 |中等 |紧急 |
|CVE-2006-1388|行代码 | | | | | |
|_____________|_______|_________|__________|___________|___________|__________|
| | | | | | | |
|HTML解析漏洞 |远程执 |紧急 |不适用 |不适用 |紧急 |紧急 |
|CVE-2006-1185|行代码 | | | | | |
|_____________|_______|_________|__________|___________|___________|__________|
|COM对象实例化| | | | | | |
|内存破坏漏洞 |远程执 |紧急 |紧急 |中等 |中等 |紧急 |
|CVE-2006-1186|行代码 | | | | | |
|_____________|_______|_________|__________|___________|___________|__________|
|HTML标签 | | | | | | |
|内存破坏漏洞 |远程执 |不适用 |紧急 |紧急 |紧急 |紧急 |
|CVE-2006-1188|行代码 | | | | | |
|_____________|_______|_________|__________|___________|___________|__________|
|双字节字符 | | | | | | |
|解析内存破坏 |远程执 | | | | | |
|漏洞 |行代码 |不适用 |紧急 |紧急 |不适用 |紧急 |
|CVE-2006-1189| | | | | | |
|_____________|_______|_________|__________|___________|___________|__________|
| | | | | | | |
|脚本执行漏洞 |远程执 |不使用 |紧急 |中等 |中等 |重要 |
|CVE-2006-1190|行代码 | | | | | |
|_____________|_______|_________|__________|___________|___________|__________|
|跨域信息泄漏 | | | | | | |
|漏洞 |信息 |不适用 |不适用 |不适用 |中等 |重要 |
|CVE-2006-1191|泄漏 | | | | | |
|_____________|_______|_________|__________|___________|___________|__________|
|地址栏欺骗 | | | | | | |
|漏洞 |欺骗 |中等 |中等 |中等 |中等 |中等 |
|CVE-2006-1192| | | | | | |
|_____________|_______|_________|__________|___________|___________|__________|
| | | | | | | |
|所有漏洞总体 | |紧急 |紧急 |紧急 |紧急 |紧急 |
|风险级别 | | | | | | |
|_____________|_______|_________|__________|___________|___________|__________|
- 临时解决方案:
* 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地
intranet安全区中禁用活动脚本。
* 将信任的站点添加到Internet Explorer的可信任站点区。
* 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本
之前要求提示。
* 注销Mshta.exe文件。
* 禁止在Internet Explorer中运行COM对象。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS06-013.mspx
2. MS06-014 - Microsoft数据访问组件(MDAC)功能中的漏洞可能允许代码执行(911562)
- 受影响系统:
运行Microsoft Data Access Components 2.7 Service Pack 1的Microsoft Windows
XP Service Pack 1
运行Microsoft Data Access Components 2.8 Service Pack 1的Microsoft Windows
XP Service Pack 2
运行Microsoft Data Access Components 2.8 Service Pack 2的Microsoft Windows
XP Professional x64 Edition
运行Microsoft Data Access Components 2.8的Microsoft Windows Server 2003
运行Microsoft Data Access Components 2.8 Service Pack 2的Microsoft Windows
Server 2003 Service Pack 1
运行Microsoft Data Access Components 2.8的Microsoft Windows Server 2003
for Itanium-based Systems
运行Microsoft Data Access Components 2.8 Service Pack 2的Microsoft Windows
Server 2003 with SP1 for Itanium-based Systems
运行Microsoft Data Access Components 2.8 Service Pack 2的Microsoft Windows
Server 2003 x64 Edition
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)
- 受影响组件:
安装了Microsoft Data Access Components 2.5 Service Pack 3的Windows 2000
Service Pack 4
安装了Microsoft Data Access Components 2.7 Service Pack 1的Windows 2000
Service Pack 4
安装了Microsoft Data Access Components 2.8的Windows 2000 Service Pack 4
安装了Microsoft Data Access Components 2.8 Service Pack 1的Windows 2000
Service Pack 4
安装了Microsoft Data Access Components 2.8的Windows XP Service Pack 1
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
RDS.Dataspace ActiveX控件中存在远程代码执行漏洞。成功利用这个漏洞的攻击
者可以完全控制受影响的系统。
风险级别和漏洞标识
_____________________________________________________________________
|漏洞标识 |漏洞影响 |Windows |Windows|Windows |Windows Server |
| | |98,98 SE,|2000 |XP SP1 |2003和Windows |
| | |ME |SP4 |和SP2 |Server 2003 SP1|
|________________|_________|_________|_______|________|_______________|
|Microsoft | | | | | |
|Windows MDAC漏洞|远程执行 | 紧急 | 紧急 | 紧急 | 中等 |
|CVE-2006-0003 |代码 | | | | |
|________________|_________|_________|_______|________|_______________|
- 临时解决方案:
* 禁止在Internet Explorer中运行RDS.Dataspace ActiveX控件。
* 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本
之前要求提示。
* 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地
intranet安全区中禁用活动脚本。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS06-014.mspx
3. MS06-015 - Windows资源管理器中的漏洞可能允许远程代码执行(908531)
- 受影响系统:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
Server 2003 with SP1 for Itanium-based Systems
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
Windows资源管理器处理COM对象的方式存在远程代码执行漏洞。攻击者必须诱骗
用户访问强制到远程文件服务器连接的站点,然后这个远程文件服务器就可以导
致Windows资源管理器失效,可能允许代码执行。成功利用这个漏洞的攻击者可以
完全控制受影响系统。
风险级别和漏洞标识
_______________________________________________________________________________
|漏洞标识 |漏洞影响 |Windows 98|Windows|Windows|Windows |Windows |Windows |
| | |98, 98 SE,|2000 |XP SP1 |XP SP2 |Server |Server |
| | |ME | | | |2003 |2003 SP1|
|_____________|_________|__________|_______|_______|________|________|________|
|Windows | | | | | | | |
|Shell漏洞 |远程执行 |紧急 |紧急 |紧急 |紧急 |紧急 |紧急 |
|CVE-2006-0012|代码 | | | | | | |
|_____________|_________|__________|_______|_______|________|________|________|
- 临时解决方案:
* 禁用Web Client服务。
* 使用组策略设置在所有不需要WebClient服务的受影响系统上禁用该功能。
* 在防火墙阻断TCP 139和445端口。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS06-015.mspx
4. MS06-016 - Outlook Express累积补丁(911567)
- 受影响系统:
- 受影响系统:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
Server 2003 with SP1 for Itanium-based Systems
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)
- 受影响组件:
Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1上的Outlook Express 6
Microsoft Windows Server 2003 x64 Edition上的Outlook Express 6
Microsoft Windows Server 2003 on Itanium-based Systems和Microsoft Windows
Server 2003 with SP1 for Itanium-based Systems上的Outlook Express 6
Microsoft Windows XP Service Pack 2上的Outlook Express 6
Microsoft Windows XP Professional x64 Edition上的Outlook Express 6
Microsoft Windows XP Service Pack 1上的或安装在Microsoft Windows 2000
Service Pack 4上的Outlook Express 6
Microsoft Windows 2000 Service Pack 4上的Outlook Express 5.5 Service Pack 2
- 漏洞危害: 远程执行代码
- 严重程度: 重要
- 漏洞描述:
Outlook Express使用Windows地址簿(.wab)文件的方式存在远程代码执行漏洞。
成功利用这个漏洞的攻击者可以完全控制受影响的系统。
风险级别和漏洞标识
_____________________________________________________________________________
| | |Windows 2000|Windows 2000|Windows |Windows Server|
|漏洞标识 |漏洞 |SP4 上的 |SP4或Windows|XP SP2(包 |2003或Windows |
| |影响 |Outlook |XP SP1上的 |括64位版) |2003 SP1(包 |
| | |Express 5.5 |Outlook |上的Outlook|括64位版)上的|
| | |SP2 |Express 6 |Express 6 |Outlook |
| | | |SP 1 |之前的支持 |Express 6 |
| | | | |操作系统) | |
|_______________|_______|____________|____________|___________|______________|
|Microsoft | | | | | |
|Outlook Express|远程执 | 重要 | 重要 | 重要 | 重要 |
|使用Windows地址|行代码 | | | | |
|簿文件漏洞 | | | | | |
|CVE-2006-0014 | | | | | |
|_______________|_______|____________|____________|___________|______________|
- 临时解决方案:
* 备份并删除.wab文件关联
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS06-016.mspx
5. MS06-017 - Microsoft FrontPage Server Extensions中的漏洞可能允许跨站脚
本(917627)
- 受影响系统:
Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1捆绑的Microsoft FrontPage Server Extensions 2002
Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
Server 2003 with SP1 for Itanium-based Systems捆绑的Microsoft FrontPage
Server Extensions 2002
下载并安装于Microsoft Windows Server 2003 x64 Edition和Microsoft Windows
XP Professional x64 Edition的Microsoft FrontPage Server Extensions 2002
(x64 Edition)
下载并安装于Microsoft Windows Server 2000 Service Pack 4, Microsoft Windows
XP Service Pack 1和Microsoft Windows XP Service Pack 2的Microsoft FrontPage
Server Extensions 2002 (x86 Editions)
Microsoft SharePoint Team Services
- 不受影响系统:
Microsoft Windows SharePoint Services
Microsoft FrontPage 2002
Microsoft FrontPage Server Extensions 2000
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)
- 漏洞危害: 远程执行代码
- 严重程度: 中等
- 漏洞描述:
跨站脚本漏洞可能允许攻击者代表FPSE用户运行客户端脚本。脚本可能欺骗内容,
泄漏信息,或执行用户可以在受影响站点上可执行的操作。利用这个漏洞必须用
户交互。成功对管理员利用这个漏洞的攻击者可以完全控制Front Page Server
Extensions 2002 server。
风险级别和漏洞标识
______________________________________________________________________________
| | |Microsoft Windows |下载并安装于Microsoft |Microsoft |
|漏洞标识 |漏洞 |Server 2003和2003 |Windows Server 2000 SP4,|SharePoint|
| |影响 |SP1捆绑的Microsoft|Microsoft Windows XP SP1|Team |
| | |FrontPage Server |和Microsoft Windows XP |Services |
| | |Extensions 2002 |SP2的Microsoft FrontPage|2002 |
| | | |Server Extensions 2002 | |
|_______________|_______|__________________|________________________|__________|
|FrontPage | | | | |
|Server |远程执 | | | |
|Extensions跨站 |行代码 | 中等 | 中等 | 中等 |
|脚本漏洞 | | | | |
|CVE-2006-0015 | | | | |
|_______________|_______|__________________|________________________|__________|
- 临时解决方案:
无
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS06-017.mspx
附加信息:
==========
1. http://www.microsoft.com/technet/security/Bulletin/MS06-013.mspx
2. http://www.microsoft.com/technet/security/Bulletin/MS06-014.mspx
3. http://www.microsoft.com/technet/security/Bulletin/MS06-015.mspx
4. http://www.microsoft.com/technet/security/Bulletin/MS06-016.mspx
5. http://www.microsoft.com/technet/security/Bulletin/MS06-017.mspx
6. http://www.microsoft.com/technet/security/bulletin/ms06-apr.mspx
7. http://www.us-cert.gov/cas/techalerts/TA06-101A.html
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技