首页 -> 安全研究

安全研究

紧急通告
绿盟科技紧急通告(Alert2006-04)

NSFOCUS安全小组(security@nsfocus.com)
http://www.nsfocus.com

微软发布6月份安全公告 修复多个严重安全漏洞

发布日期:2006-06-14


综述:
======
微软本月发布了12个安全公告,这些公告描述并修复了23个安全漏洞,其中12个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。

我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
并按照我们提供的解决方法予以解决。

分析:
======
微软刚刚发布了12个最新的安全公告: MS06-021到MS06-032。这些安全公告分别描述了23个安全问题,分别是有关各版本的Microsoft Windows,Internet Explorer,Media Player和Exchange Server等系统和应用的漏洞。

1.  MS06-021 - Internet Explorer累积安全更新(916281)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with Service Pack 1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition    
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
    
    - 受影响组件:
    
    Microsoft Windows 2000 Service Pack 4上的Internet Explorer 5.01 Service
    Pack 4 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=91A997DE-BAE4-4AC7-912D-79EF8ABAEF4F
    
    Microsoft Windows 2000 Service Pack 4或Microsoft Windows XP Service Pack 1
    上的Internet Explorer 6 Service Pack 1 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=0EB17A41-FB43-413B-A5CC-41E1F3DEDE4F
    
    Microsoft Windows XP Service Pack 2上的Internet Explorer 6 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=85CABE87-C4A0-4F80-BD1C-210E23FD8D81
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1的Internet Explorer 6 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=CCE7C875-C9A4-4C3D-A37B-946EE5E781E7
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems的Internet Explorer 6 -
    下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=C8E4CFB6-1350-4AAE-B681-EE2ECAB41118
    
    Microsoft Windows Server 2003 x64 Edition的Internet Explorer 6 - 下载更
    新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=1C7D5C6D-DDCF-485D-A1E3-60E55334FD74
    
    Microsoft Windows XP Professional x64 Edition的Internet Explorer 6 - 下
    载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=F91791AC-8185-4346-AA66-89F74D4B5EA7
    
    Microsoft Windows 98, Microsoft Windows 98 SE或Microsoft Windows Millennium
    Edition上的Internet Explorer 6 Service Pack 1
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Internet Explorer中的多个漏洞可能允许远程执行代码。

    风险级别和漏洞标识
_____________________________________________________________________________
|             |       |Internet |Internet  |Internet   |Internet   |Internet  |
|漏洞标识     |漏洞   |Explorer |Explorer 6|Explorer 6 |Explorer 6 |Explorer 6|    
|             |影响   |5.0 SP4  |SP1(所有  |for Windows|for Windows|forWindows|
|             |       |         |Windows   |Server 2003|Server 2003|XP SP2    |
|             |       |         |Server2003|           |SP1        |          |
|             |       |         |之前版本) |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|异常处理内存 |       |         |          |           |           |          |
|破坏漏洞     |远程执 |紧急     |紧急      |紧急       |紧急       |紧急      |
|CVE-2006-2218|行代码 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|HTML解码内存 |       |         |          |           |           |          |
|破坏漏洞     |远程执 |紧急     |紧急      |紧急       |紧急       |紧急      |
|CVE-2006-2382|行代码 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|ActiveX控件  |       |         |          |           |           |          |
|内存破坏漏洞 |远程执 |紧急     |紧急      |中等       |中等       |紧急      |
|CVE-2006-2383|行代码 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|COM对象实例化|       |         |          |           |           |          |
|内存破坏漏洞 |远程执 |紧急     |紧急      |中等       |中等       |紧急      |
|CVE-2006-1303|行代码 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|CSS跨域信息  |       |         |          |           |           |          |
|泄漏漏洞     |信息   |重要     |重要      |中等       |中等       |重要      |
|CVE-2005-4089|泄漏   |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|地址栏       |       |         |          |           |           |          |
|欺骗漏洞     |欺骗,信|重要     |重要      |中等       |中等       |重要      |
|CVE-2006-2384|息泄漏 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|MHT内存破坏  |       |         |          |           |           |          |
|漏洞         |远程执 |中等     |中等      |中等       |中等       |中等      |
|CVE-2006-2385|行代码 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|地址栏欺骗   |       |         |          |           |           |          |
|漏洞         |欺骗   |中等     |中等      |低         |低         |中等      |
|CVE-2006-1626|       |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|             |       |         |          |           |           |          |
|所有漏洞总体 |       |紧急     |紧急      |紧急       |紧急       |紧急      |
|风险级别     |       |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|

    - 临时解决方案:

    * 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地
    intranet安全区中禁用活动脚本。
    * 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本
    之前要求提示。
    * 如果正在使用Outlook 2002或之后版本,或Outlook Express 6 SP1或之后版本
    的话,以纯文本读取邮件。
    * 禁止在Internet Explorer中运行COM对象。
    * 不要在Internet Explorer中使用“另存为...”命令将不可信任的网页保存为“Web
    档案,单一文件(*.mht)”。
                  
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
    "Windows update"功能下载最新补丁。
    
    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-021.mspx
    
2.  MS06-022 - ART图形渲染中的漏洞可能允许远程代码执行(918439)

    - 受影响系统:
    
    Microsoft Windows XP Service Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=F6328F82-457E-44CB-95FB-2DB0E8C9EE3C    

    Microsoft Windows XP Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=71022EA1-94CB-4FE9-B89E-46876D068B9A
    
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=A386523E-96AB-43ED-B189-E13AF497B685
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=56DF0CF2-9214-4B23-9034-C59E8B7126D6
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=5E1B95C3-7E75-4468-829C-1DC7B4ECE5D0
    
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=4DC13B7C-01AB-4BB6-9766-0FE0D02E410D
    
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (Me)
    
    - 受影响组件:
  
    安装了Windows 2000 AOL图形支持更新的Windows 2000:
    
     * Microsoft Windows 2000 Service Pack 4上的Internet Explorer 5.01 Service
     Pack 4 — 下载更新:
     http://www.microsoft.com/downloads/details.aspx?FamilyId=AE6D8DA7-B170-416D-8812-265FFA757301
    
     * Microsoft Windows 2000 Service Pack 4上的Internet Explorer 6 Service
     Pack 1 — 下载更新:
     http://www.microsoft.com/downloads/details.aspx?FamilyId=F6328F82-457E-44CB-95FB-2DB0E8C9EE3C
        
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Windows处理ART图形的方式存在远程代码执行漏洞。攻击者可以通过创建特制的
    ART图形来利用这个漏洞,如果用户访问了Web站点或特制邮件消息的话就会导致
    代码执行。成功利用这个漏洞的攻击者可以完全控制受影响的系统。

    风险级别和漏洞标识
____________________________________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows|安装了  |Windows|Windows |Windows |Windows |
|             |         |98, 98 |2000   |Windows |XP SP1 |XP SP2  |Server  |Server  |
|             |         |SE, ME |       |2000 AOL|       |        |2003    |2003 SP1|
|             |         |       |       |图形支持|       |        |        |        |
|             |         |       |       |更新的  |       |        |        |        |
|             |         |       |       |Windows |       |        |        |        |
|             |         |       |       |2000    |       |        |        |        |
|_____________|_________|_______|_______|________|_______|________|________|________|
|ART图形渲染  |         |       |       |        |       |        |        |        |
|漏洞         |远程执行 |紧急   |无     |紧急    |紧急   |紧急    |紧急    |紧急    |
|CVE-2006-2378|代码     |       |       |        |       |        |        |        |
|_____________|_________|_______|_______|________|_______|________|________|________|
            
                  
    - 临时解决方案:
    
    * 修改AOL ART文件的访问控制列表,临时禁止在Internet Explorer中显示。
    * 安全Microsoft安全公告MS06-021的Internet Explorer累积安全更新(916281)。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-022.mspx
    
3.  MS06-023 - Microsoft JScript中的漏洞可能允许远程代码执行(917344)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
    
    - 受影响组件:
    
    Microsoft Windows 2000 Service Pack 4上的Microsoft JScript 5.1 — 下载更
    新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=23E79ABD-B1FE-4734-B3D3-FB53D286C06F
    
    安装在Windows 2000 Service Pack 4上的Microsoft JScript 5.6 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=16DD21A1-C4EE-4ECA-8B80-7BD1DFEFB4F8
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
    2上的Microsoft JScript 5.6 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=D28C02BE-CAC3-4579-9B93-939FD5D3CDE6
    
    Microsoft Windows XP Professional x64 Edition上的Microsoft JScript 5.6
    — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=2EE3DD28-7167-4A2C-941D-A236F8CC5C4B
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1上的Microsoft JScript 5.6 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=8963AE25-2230-47FE-AECE-49D7457D96D4
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems上的Microsoft JScript 5.6
    — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=7764C7DC-A7E4-4B91-95C2-EF7D4DCE0A00
    
    Microsoft Windows Server 2003 x64 Edition上的Microsoft JScript 5.6 — 下
    载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=BCF7AB2E-EE1C-45F9-8B1C-4B1CEF683082
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    JScript中存在远程代码执行漏洞。攻击者可以通过创建特制的JScript来利用这
    个漏洞,如果用户访问了Web站点或特制邮件消息的话就会导致代码执行。成功利
    用这个漏洞的攻击者可以完全控制受影响系统。

    风险级别和漏洞标识
_______________________________________________________________________________
|漏洞标识     |漏洞影响 |Windows   |Windows|Windows|Windows |Windows |Windows |
|             |         |98, 98 SE,|2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |ME        |       |       |        |2003    |2003 SP1|
|_____________|_________|__________|_______|_______|________|________|________|
|Microsoft    |         |          |       |       |        |        |        |
|JScript内存  |远程执行 |          |       |       |        |        |        |
|破坏漏洞     |代码     |紧急      |紧急   |紧急   |紧急    |中等    |中等    |
|CVE-2006-1313|         |          |       |       |        |        |        |
|_____________|_________|__________|_______|_______|________|________|________|
            
    - 临时解决方案:
    
    * 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地
    intranet安全区中禁用活动脚本。
    * 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本
    之前要求提示。
    * 修改JScript.dll的访问控制列表,临时禁止在Internet Explorer中运行。

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-023.mspx
    
4.  MS06-024 - Windows Media Player中的漏洞可能允许远程代码执行(917734)
  
    - 受影响软件:
    
    Microsoft Windows XP Service Pack 1上的Windows Media Player for XP – 下
    载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=11372cc0-3da9-49ad-bb08-1493ce3cd0bd
    
    Microsoft Windows XP Service Pack 2上的Windows Media Player 9 – 下载更
    新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=c00be4c3-34ba-4858-90d7-520b7d240e33
    
    Microsoft Windows XP Professional x64 Edition上的Windows Media Player
    10 – 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=f59065ec-0279-48ec-ab27-8abca715ac01
    
    Microsoft Windows Server 2003上的Windows Media Player 9 – 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=c00be4c3-34ba-4858-90d7-520b7d240e33
    
    Microsoft Windows Server 2003 Service Pack 1上的Windows Media Player 10
    – 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=4f933b0c-7d2d-4049-92da-bbbe97371594
    
    Microsoft Windows Server 2003 x64 Edition上的Windows Media Player 10 –
    下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=facc7dfe-9b3b-48dd-a068-5bb9c6b60f87
    
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (Me)
    
    - 受影响组件:
    
    安装在Windows 2000 Service Pack 4上的Microsoft Windows Media Player 7.1
    – 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=5abb6258-9468-4188-a178-aa46f100ab61
    
    安装在Windows 2000 Service Pack 4或Windows XP Service Pack 1上的Microsoft
    Windows Media Player 9 – 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=c00be4c3-34ba-4858-90d7-520b7d240e33
    
    安装在Windows XP Service Pack 1或Windows XP Service Pack 2上的Microsoft
    Windows Media Player 10 – 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=0f641572-74fd-4281-953f-6f2f12e001e0

    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Windows Media Player处理PNG图形的方式存在远程代码执行漏洞。攻击者可以创
    建特制的Windows Media Player内容,如果用户访问了Web站点或特制邮件消息的
    话就会导致代码执行。成功利用这个漏洞的攻击者可以完全控制受影响系统。

    风险级别和漏洞标识
__________________________________________________________________
|               |       |Windows   |Windows |Windows   |Windows   |
|漏洞标识       |漏洞   |Media     |Media   |Media     |Media     |    
|               |影响   |Player 7.1|Player  |Player 9  |Player 10 |
|               |       |          |for XP  |(所有版本)|(所有版本)|
|_______________|_______|__________|________|__________|__________|
|Windows Media  |       |          |        |          |          |
|Player PNG漏洞 |远程执 | 重要     |  重要  |  紧急    | 紧急     |
|CVE-2006-0025  |行代码 |          |        |          |          |
|_______________|_______|__________|________|__________|__________|

    - 临时解决方案:
    
    * 修改DirectX “Filter Graph no thread”注册表项的访问控制列表。
    * 备份并删除DirectX “Filter Graph no thread”注册表项。
    * 注销Wmp.dll。
    * 解除WMZ文件扩展名的关联。    

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-024.mspx
    
5.  MS06-025 - 路由和远程访问中的漏洞可能允许远程代码执行(911280)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=c1af96b2-2807-444b-82df-b6b61ec63715
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
    2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=74838e2b-bd5f-4584-81f1-3250e6b69728
    
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=09d1a284-6a16-44a5-a95e-8eb566401ce9
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=b4264cb9-8979-40e8-b903-bc8deda00fec
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=890535c9-98cf-49a9-ae50-178e3c5fac6b
    
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=bf9cef95-89fd-4ec3-be0a-93902f2bb768
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    路由和远程访问服务中的漏洞可能允许攻击者完全控制受影响的系统。
    
    风险级别和漏洞标识
____________________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|RRAS内存     |远程执行 |       |       |        |        |        |
|破坏漏洞     |代码     |紧急   |重要   |重要    |重要    |重要    |
|CVE-2006-2370|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|RASMAN注册表 |远程执行 |       |       |        |        |        |
|破坏漏洞     |代码     |紧急   |重要   |重要    |重要    |重要    |
|CVE-2006-2371|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|所有漏洞总体 |         |       |       |        |        |        |
|风险级别     |         |紧急   |重要   |重要    |重要    |重要    |
|_____________|_________|_______|_______|________|________|________|
            
                      
    - 临时解决方案:

    * 禁用远程访问连接管理器服务。
    * 在防火墙阻断:
        UDP端口135、137、138、445,以及TCP端口135、139、445、593
        所有大于1024端口上的未经请求的入站通讯
        任何其他明确配置的RPC端口
    * 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防
    火墙。
    * 在支持的系统上启用高级TCP/IP过滤功能。
    * 在受影响的系统上使用IPSec阻断受影响的端口。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-025.mspx
    
6.  MS06-026 - 图形渲染引擎中的漏洞可能允许远程代码执行(918547)

    - 受影响系统:
    
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (Me)
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    图形渲染引擎处理Windows元文件(WMF)图形的方式存在远程代码执行漏洞。攻击
    者可以通过创建特制的WMF图形来利用这个漏洞,如果用户访问了Web站点或特制
    邮件消息的话就会导致代码执行。成功利用这个漏洞的攻击者可以完全控制受影
    响系统。
    
    风险级别和漏洞标识
    ______________________________________________
    |漏洞标识     |漏洞影响 |Windows 98, 98 SE, ME|
    |_____________|_________|_____________________|
    |             |         |                     |
    |图形渲染漏洞 |远程执行 |     紧急            |
    |CVE-2006-2370|代码     |                     |
    |_____________|_________|_____________________|
                        
    - 临时解决方案:

    无
    
    - 厂商补丁:                

    目前微软仅为Windows 98、Windows 98 Second Edition和Windows Millennium
    Edition平台的紧急安全更新发布补丁,下载位于:
    http://go.microsoft.com/fwlink/?LinkId=21130  

7.  MS06-027 - Microsoft Word中的漏洞可能允许远程代码执行(917336)
  
    - 受影响软件:
    
    Microsoft Office 2000 Service Pack 3
      Microsoft Word 2000 — 下载更新(KB917345):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=507D97B5-8B20-41B2-AE8B-27F2BF5198CD
    
    Microsoft Office XP Service Pack 3
      Microsoft Word 2002 — 下载更新(KB917335):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=4CDE644B-BE05-4680-B0EF-DF563095563C
    
    Microsoft Office 2003 Service Pack 1或Service Pack 2
      Microsoft Word 2003 — 下载更新(KB917334):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=ADEA09B4-481A-4908-8B77-0630AC679CAC    

      Microsoft Word Viewer 2003 - 下载更新(KB917346):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=6089B843-61FF-469F-A38B-BD4FFEFF0552
    
    Microsoft Works Suites
      Microsoft Works Suite 2000 - 下载更新(KB917345):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=507D97B5-8B20-41B2-AE8B-27F2BF5198CD
    
      Microsoft Works Suite 2001 - 下载更新(KB917345):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=507D97B5-8B20-41B2-AE8B-27F2BF5198CD
    
     Microsoft Works Suite 2002 - 下载更新(KB917335):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=4CDE644B-BE05-4680-B0EF-DF563095563C
    
      Microsoft Works Suite 2003 - 下载更新(KB917335):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=4CDE644B-BE05-4680-B0EF-DF563095563C
    
      Microsoft Works Suite 2004 - 下载更新(KB917335):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=4CDE644B-BE05-4680-B0EF-DF563095563C
    
      Microsoft Works Suite 2005 - 下载更新(KB917335):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=4CDE644B-BE05-4680-B0EF-DF563095563C
    
      Microsoft Works Suite 2006 - 下载更新(KB917335):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=4CDE644B-BE05-4680-B0EF-DF563095563C    

    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Word使用畸形对象指针的方式存在远程代码执行漏洞。攻击者可以通过创建特制
    的Word文件来利用这个漏洞,导致代码执行。
    
    风险级别和漏洞标识
__________________________________________________________________
|               |       |Windows   |Windows  |Microsoft Word 2003|
|漏洞标识       |漏洞   |Word 2000 |Word 2002|和Word Viewer 2003 |    
|               |影响   |          |         |                   |
|_______________|_______|__________|_________|___________________|
|Microsoft Word |       |          |         |                   |
|畸形对象指针   |远程执 |          |         |                   |
|漏洞           |行代码 | 紧急     |  重要   |       重要        |
|CVE-2006-2492  |       |          |         |                   |
|_______________|_______|__________|_________|___________________|

    - 临时解决方案:
    
    * 以安全模式使用Microsoft Word。  

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-027.mspx

8.  MS06-028 - Microsoft PowerPoint中的漏洞可能导致远程代码执行(916768)

    - 受影响系统:
    
    Microsoft Office 2000 Service Pack 3
      Microsoft PowerPoint 2000 — 下载更新(KB916520):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=F635F2CB-CFEE-4129-BB77-4779A3B05674
    
    Microsoft Office XP Service Pack 3
      Microsoft PowerPoint 2002 — 下载更新(KB916519):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=60A1EB9F-F04B-4D21-A95E-CCC90D9782AB
    
    Microsoft Office 2003 Service Pack 1或Service Pack 2
      Microsoft PowerPoint 2003 — 下载更新(KB916518):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=FCED8804-45B4-4FD2-8FDB-4960C5BB8954
    
    Microsoft Office 2004 for Mac
      Microsoft PowerPoint 2004 for Mac — 下载更新(KB918963):
    http://www.microsoft.com/mac/
    
    Microsoft Office v. X for Mac
      Microsoft PowerPoint v. X for Mac — 下载更新(KB918963):
    http://www.microsoft.com/mac/  

    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    PowerPoint使用畸形记录的方式存在远程代码执行漏洞。攻击者可以通过创建特
    制的PowerPoint文件来利用这个漏洞,导致代码执行。

    风险级别和漏洞标识
___________________________________________________________________________________
|漏洞标识     |漏洞影响 |Microsoft |Microsoft |Microsoft |Microsoft   |Microsoft  |
|             |         |PowerPoint|PowerPoint|PowerPoint|PowerPoint  |PowerPoint |
|             |         |2000      |2002      |2003      |2004 for Mac|v.X for Mac|
|_____________|_________|__________|__________|__________|____________|___________|
|Microsoft    |         |          |          |          |            |           |
|PowerPoint使 |         |          |          |          |            |           |
|用畸形记录远 |         |          |          |          |            |           |
|程代码执行   |远程执行 | 紧急     |  重要    |  重要    |  重要      |  重要     |
|漏洞         |代码     |          |          |          |            |           |
|CVE-2006-0022|         |          |          |          |            |           |
|_____________|_________|__________|__________|__________|____________|___________|
            
    - 临时解决方案:
    
    * 不要打开不可信任来源接收到的Microsoft PowerPoint文件。

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-028.mspx

9.  MS06-029 - 运行Outlook Web Access的Microsoft Exchange Server中的漏洞可
    能允许脚本注入(912442)
  
    - 受影响软件:
    
    安装了2004年8月Exchange 2000 Server Post-Service Pack 3更新总成的Microsoft
    Exchange 2000 Server Pack 3 — 下载更新(KB912442):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=746CE64E-3186-422B-A13B-004E7942189B
    
    Microsoft Exchange Server 2003 Service Pack 1 — 下载更新(KB912442):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=0E192781-847F-41C1-B32A-84218DB60942
    
    Microsoft Exchange Server 2003 Service Pack 2 — 下载更新(KB912442):
    http://www.microsoft.com/downloads/details.aspx?FamilyId=C777BC9F-52B7-4F17-96C7-DAF3B9987D70
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 重要
    - 漏洞描述:

    运行Outlook Web Access (OWA)的Exchange Server存在脚本注入漏洞。攻击者可
    以通过创建有特制脚本的邮件消息来利用这个漏洞。如果运行了特制脚本的话,
    就会在客户端以用户的安全环境执行。利用这个漏洞需要用户交互。
    
    风险级别和漏洞标识
______________________________________________________________
|               |       |Microsoft  |Microsoft Exchange Server|
|漏洞标识       |漏洞   |Exchange   |2003 SP1和Exchange Server|    
|               |影响   |2000 Server|2003 SP2                 |
|_______________|_______|___________|_________________________|
|运行Outlook Web|       |           |                         |
|Access的       |远程执 |           |                         |
|Microsoft      |行代码 | 重要      |       重要              |
|Exchange Server|       |           |                         |
|漏洞           |       |           |                         |
|CVE-2006-1193  |       |           |                         |
|_______________|_______|___________|_________________________|

    - 临时解决方案:
    
    * 在运行Exchange Server的计算机上禁用Outlook Web Access (OWA)。

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-029.mspx
    
10. MS06-030 - 服务器消息块中的漏洞可能允许权限提升(914389)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=6ec86784-6b12-410b-8068-028c58ed5df7
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
    2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=c17ddc07-204b-4a7f-8c5a-36b7865a030c
    
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=89fbbdd0-7504-4807-9337-08324aa457e7
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=%2043d69a41-6acb-4c64-89dc-2b9aef6e98fd
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=e1d13c18-72d1-40b8-95b3-08aef8db9213
    
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=b6018a61-b0ec-467e-9025-059d3c9f1c5f
    
    - 漏洞危害: 权限提升
    - 严重程度: 重要
    - 漏洞描述:

    服务器消息框(SMB)中的权限提升漏洞可能允许攻击者完全控制受影响的系统。
    
    风险级别和漏洞标识
____________________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|SMB驱动权限  |         |       |       |        |        |        |
|提升漏洞     |权限提升 |重要   |重要   |重要    |重要    |重要    |
|CVE-2006-2373|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|SMB无效处理  |         |       |       |        |        |        |
|漏洞         |拒绝服务 |中等   |中等   |中等    |中等    |中等    |
|CVE-2006-2374|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|所有漏洞总体 |         |       |       |        |        |        |
|风险级别     |         |重要   |重要   |重要    |重要    |重要    |
|_____________|_________|_______|_______|________|________|________|
                                    
    - 临时解决方案:

    * 禁用Workstation服务。
    * 删除MRxSmb驱动注册表项。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-030.mspx  
        
11. MS06-031 - RPC相互认证中的漏洞可能允许欺骗(917736)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=5089d956-7d8d-4241-9ca2-107ce4f8c093
    
    - 漏洞危害: 欺骗
    - 严重程度: 中等
    - 漏洞描述:

    RPC处理相互认证的方式存在欺骗漏洞,可能允许攻击者诱骗用户连接到看起来好
    像有效的恶意的RPC服务器。
    
    风险级别和漏洞标识
    ______________________________________________
    |漏洞标识     |漏洞影响 |    Windows 2000     |
    |_____________|_________|_____________________|
    |             |         |                     |
    |RPC相互认证  |         |                     |
    |漏洞         |欺骗     |     中等            |
    |CVE-2006-2380|         |                     |
    |_____________|_________|_____________________|
                        
    - 临时解决方案:

    * 使用IPSec确保系统的身份。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-031.mspx
    
12. MS06-032 - TCP/IP中的漏洞可能允许远程代码执行(917953)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=305e208c-d75c-471b-9e57-30d01e320ad1
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
    2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=b62abe8e-4735-4934-a66e-5b957986efbf
    
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=44213900-9082-45dc-b514-31d38717fe89
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=ea319c61-b405-41ab-9eee-d5b3488b90e0
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=cd8b88b5-f90f-4c0c-a5ad-3641751381c9
    
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=cd8699bc-6760-4f0e-b8e0-2e7d89092ce8
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 重要
    - 漏洞描述:

    TCP/IP协议驱动中的远程代码执行漏洞可能允许攻击者完全控制受影响的系统。
    
    风险级别和漏洞标识
____________________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|IP源路由漏洞 |远程执行 |重要   |重要   |中等    | 重要   | 中等   |
|CVE-2006-2379|代码     |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
                      
    - 临时解决方案:

    * 在防火墙阻断包含有IP源路由选项131和137的IP报文。
    * 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防
    火墙。
    * 禁用IP源路由。
    * 在受影响的系统上使用IPSec阻断受影响的端口。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-032.mspx

附加信息:
==========
1. http://www.microsoft.com/technet/security/Bulletin/MS06-021.mspx
2. http://www.microsoft.com/technet/security/Bulletin/MS06-022.mspx
3. http://www.microsoft.com/technet/security/Bulletin/MS06-023.mspx
4. http://www.microsoft.com/technet/security/Bulletin/MS06-024.mspx
5. http://www.microsoft.com/technet/security/Bulletin/MS06-025.mspx
6. http://www.microsoft.com/technet/security/Bulletin/MS06-026.mspx
7. http://www.microsoft.com/technet/security/Bulletin/MS06-027.mspx
8. http://www.microsoft.com/technet/security/Bulletin/MS06-028.mspx
9. http://www.microsoft.com/technet/security/Bulletin/MS06-029.mspx
10. http://www.microsoft.com/technet/security/Bulletin/MS06-030.mspx
11. http://www.microsoft.com/technet/security/Bulletin/MS06-031.mspx
12. http://www.microsoft.com/technet/security/Bulletin/MS06-032.mspx
13. http://www.microsoft.com/technet/security/bulletin/ms06-jun.mspx
14. http://www.us-cert.gov/cas/techalerts/TA06-164A.html
15. http://www.idefense.com/intelligence/vulnerabilities/display.php?id=406
16. http://www.idefense.com/intelligence/vulnerabilities/display.php?id=407
17. http://www.idefense.com/intelligence/vulnerabilities/display.php?id=408
18. http://www.idefense.com/intelligence/vulnerabilities/display.php?id=409
19. http://www.zerodayinitiative.com/advisories/ZDI-06-017.html
20. http://www.zerodayinitiative.com/advisories/ZDI-06-018.html

声 明
==========

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技
============

绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com

© 2024 绿盟科技