首页 -> 安全研究

安全研究

紧急通告
绿盟科技紧急通告(Alert2006-09)

NSFOCUS安全小组(security@nsfocus.com)
http://www.nsfocus.com

微软发布8月份安全公告 修复多个严重安全漏洞

发布日期:2006-08-10


综述:
======
微软刚刚发布了12个安全公告,这些公告描述并修复了23个安全漏洞,其中15个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。

分析:
======
微软刚刚发布了12个最新的安全公告: MS06-040到MS06-051。这些安全公告分别描述了23个安全问题,分别是有关各版本的Microsoft Windows,Internet Explorer,Office和Outlook Express等系统和应用的漏洞。

其中MS06-040中所修复的server服务的远程溢出漏洞,可以被攻击者远程直接获取系统的控制权,目前已经有迹象显示此漏洞正在被利用,有可能出现大规模的蠕虫攻击,需要立即进行修补。

我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,并按照我们提供的解决方法予以解决。

关于公告的中文综述可以参见下列链接:
http://www.microsoft.com/china/technet/Security/bulletin/ms06-aug.mspx

1.  MS06-040 - Server服务中的漏洞可能允许远程代码执行(921883)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=3b61153d-359f-4441-a448-24062cb2387c
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
     - 下载更新:
     http://www.microsoft.com/downloads/details.aspx?FamilyId=2996b9b6-03ff-4636-861a-46b3eac7a305
    
    Microsoft Windows XP Professional x64 Edition - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=314c7c2c-9a02-4e56-98cf-97703fecf0be
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=a0058f39-6dea-4dfc-9dd6-4cb45b305dec
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with Service Pack 1 for Itanium-based Systems - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=af970833-2044-4284-937d-3beb2e2f286d
    
    Microsoft Windows Server 2003 x64 Edition - 下载更新:    
    http://www.microsoft.com/downloads/details.aspx?FamilyId=3b0c1954-fca5-4e95-abb2-6066a9d6bc76
    
    - 受影响组件:
      
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Server服务中的溢出漏洞可能允许攻击者完全控制受影响的系统。

    风险级别和漏洞标识
____________________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|Server服务   |远程执行 |       |       |        |        |        |
|溢出漏洞     |代码     |紧急   |紧急   |紧急    |紧急    |紧急    |
|CVE-2006-3439|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|

    - 临时解决方案:

    * 在防火墙阻断TCP 139和445端口。
    * 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防
    火墙。
    * 在支持的系统上启用高级TCP/IP过滤功能。
    * 在受影响的系统上使用IPSec阻断受影响的端口。
                  
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
    "Windows update"功能下载最新补丁。
    
    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/bulletin/ms06-040.mspx
    
2.  MS06-041 - DNS解析中的漏洞可能允许代码执行(920683)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=144408a7-3011-458a-bc79-49b1658aa25d
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
     — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=c332b95a-2956-406b-9e06-07c5e96b02e3
    
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=1be5310b-1995-4ef9-a462-04da9833f50b
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=6d027e72-1f94-44de-95f9-f52000a991cc
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=18477016-0b70-4c86-90c7-3535d365b7c1
    
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=583b741c-47e2-429d-9d50-44670bb2f452
  
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Windows的DNS服务中的几个漏洞可能允许远程代码执行。

    风险级别和漏洞标识
____________________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|Winsock主机名|远程执行 |       |       |        |        |        |
|漏洞         |代码     |紧急   |紧急   |紧急    |紧急    |紧急    |
|CVE-2006-3440|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|DNS客户端    |远程执行 |       |       |        |        |        |
|溢出漏洞     |代码     |紧急   |紧急   |紧急    |紧急    |紧急    |
|CVE-2006-3441|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|所有漏洞总体 |         |紧急   |紧急   |紧急    |紧急    |紧急    |
|风险级别     |         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|                
  
    - 临时解决方案:
    
    * 修改Autodial DLL。
    * 在网络网关阻断DNS相关的记录。
        
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-041.mspx
    
3.  MS06-042 - Internet Explorer累积安全更新(918899)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition
    
    - 受影响组件:
    
    Microsoft Windows 2000 Service Pack 4上的Internet Explorer 5.01 Service
    Pack 4 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=23E79ABD-B1FE-4734-B3D3-FB53D286C06F
    
    Microsoft Windows 2000 Service Pack 4或Microsoft Windows XP Service
    Pack 1上的Internet Explorer 6 Service Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=B5F17679-3AA5-4D66-A81E-F990FD0B48D2

    Microsoft Windows XP Service Pack 2上的Internet Explorer 6 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=CDB85BCA-0C17-44AA-B74E-F01B5392BB31
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1上的Internet Explorer 6  — 下载更新:
      http://www.microsoft.com/downloads/details.aspx?FamilyId=20288DA2-A308-45C6-BD80-C68C997529BD

    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems上的Internet Explorer 6
     — 下载更新:
     http://www.microsoft.com/downloads/details.aspx?FamilyId=663F1E83-BDC0-4EC6-A263-398E7222C9B5

    Microsoft Windows Server 2003 x64 Edition上的Internet Explorer 6 — 下载
    更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=5C2A23AC-3F2E-4BEC-BE16-4B45B44C6346

    Microsoft Windows XP Professional x64 Edition上的Internet Explorer 6
     — 下载更新:
     http://www.microsoft.com/downloads/details.aspx?FamilyId=0CE7F66D-4D83-4090-A034-9BBE286D96FA
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Internet Explorer中的多个漏洞可能允许远程代码执行。

    风险级别和漏洞标识
_____________________________________________________________________________
|             |       |Windows  |Windows XP|Internet   |Internet   |Internet  |
|漏洞标识     |漏洞   |2000 SP4 |SP1和2000 |Explorer 6 |Explorer 6 |Explorer 6|    
|             |影响   |上的     |SP4上的   |for Windows|for Windows|forWindows|
|             |       |Internet |Internet  |XP SP2     |Server 2003|Server2003|
|             |       |Explorer |Explorer  |           |           |SP 1      |
|             |       |5.01 SP4 |6 SP1     |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|重新定向跨站 |       |         |          |           |           |          |
|脚本信息泄漏 |信息   |中等     |中等      |中等       |低         |低        |
|CVE-2006-3280|泄漏   |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|HTML布局和定 |       |         |          |           |           |          |
|位内存破坏   |远程执 |无       |紧急      |紧急       |紧急       |紧急      |
|CVE-2006-3450|行代码 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|CSS内存破坏  |       |         |          |           |           |          |
|漏洞         |远程执 |紧急     |紧急      |无         |中等       |中等      |
|CVE-2006-3451|行代码 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|HTML渲染内存 |       |         |          |           |           |          |
|破坏漏洞     |远程执 |紧急     |紧急      |紧急       |中等       |中等      |
|CVE-2006-3637|行代码 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|COM对象实例化|       |         |          |           |           |          |
|内存破坏漏洞 |远程执 |紧急     |紧急      |紧急       |中等       |中等      |
|CVE-2006-3638|行代码 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|             |远程执 |         |          |           |           |          |
|源元素跨域   |行代码 |         |          |           |           |          |
|漏洞         |信息   |紧急     |紧急      |重要       |中等       |中等      |
|CVE-2006-3639|泄漏   |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|窗口位置信息 |       |         |          |           |           |          |
|泄漏漏洞     |信息   |中等     |中等      |中等       |低         |低        |
|CVE-2006-3640|泄漏   |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|FTP Server命 |       |         |          |           |           |          |
|令注入漏洞   |权限   |低       |低        |低         |低         |低        |
|CVE-2004-1166|提升   |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|             |       |         |          |           |           |          |
|所有漏洞总体 |       |紧急     |紧急      |紧急       |紧急       |紧急      |
|风险级别     |       |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
          
    - 临时解决方案:
    
    * 禁止在Internet Explorer中缓存Web内容。
    * 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地
    intranet安全区中禁用活动脚本。
    * 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本
    之前要求提示。
    * 以纯文本格式读取邮件消息。

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-042.mspx
    
4.  MS06-043 - Microsoft Windows中的漏洞可能允许远程代码执行(920214)
  
    - 受影响软件:
    
    Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition
    
    - 受影响组件:
    
    Microsoft Windows XP Service Pack 2上的Outlook Express 6 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=c9037cdb-3a57-4db7-aa0d-5ad28730303a
    
    Microsoft Windows XP Professional x64 Edition上的Outlook Express 6 — 下
    载更新:
    http://www.microsoft.com/downloads/details.aspx?familyid=71f09617-d3cd-45fb-a09b-a9025c1d3f47
    
    Microsoft Windows Server 2003 Service Pack 1上的Outlook Express 6 — 下
    载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=0c7e507f-2a42-49b5-82b2-84a6ec40b895
    
    Microsoft Windows Server 2003 with SP1 for Itanium-based Systems上的Outlook
    Express 6 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?familyid=8f062b1c-7b93-4cb2-835a-b58ba29435f2
    
    Microsoft Windows Server 2003 x64 Edition上的Outlook Express 6 — 下载更
    新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=2aa6b4d1-a6eb-425b-ab7e-6cc27124a59e
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Windows没有正确地解析MHTML协议而导致一个远程执行代码漏洞。攻击者可能通
    过构建特制的网页或HTML电子邮件来利用此漏洞,如果用户访问了特制网站或单
    击了特制电子邮件中的链接,就可能导致远程执行代码。

    风险级别和漏洞标识
_________________________________________________________
|               |       |Windows XP SP2 |Server 2003 SP1|
|漏洞标识       |漏洞   |(包括64位版) |(包括64位版)上 |    
|               |影响   |上的Outlook    |的Outlook      |
|               |       |Express 6      |Express 6      |
|_______________|_______|_______________|_______________|
|               |       |               |               |
|MHTML解析漏洞  |远程执 | 紧急          |   紧急        |
|CVE-2006-2766  |行代码 |               |               |
|_______________|_______|_______________|_______________|

    - 临时解决方案:
    
    * 修改访问控制列表禁用MHTML Protocol注册表项。    

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-043.mspx
    
5.  MS06-044 - Microsoft管理控制台中的漏洞可能允许远程执行代码(917008)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=87fe4c18-21dc-4d83-a1d8-503b92fdba2b
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Windows管理控制台中存在一个远程执行代码漏洞,成功利用此漏洞的攻击者可以
    完全控制受影响的系统。
    
    风险级别和漏洞标识
      _________________________________
      |漏洞标识     |漏洞影响 |Windows|
      |             |         |2000   |
      |             |         |       |  
      |_____________|_________|_______|
      |             |         |       |    
      |MMC重新定向  |远程执行 |       |  
      |跨站脚本漏洞 |代码     |紧急   |
      |CVE-2006-3643|         |       |    
      |_____________|_________|_______|
                        
    - 临时解决方案:

    * 禁用“我的电脑”区域的活动脚本。
    * 以纯文本读取邮件。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=87fe4c18-21dc-4d83-a1d8-503b92fdba2b
    
6.  MS06-045 - Windows资源管理器中的漏洞可能允许远程执行代码(921398)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=AE28BC65-3A5E-4497-AD05-2CDE8E7B5E95
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
     — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=392C2F1B-AA24-48E5-8D5B-EA56341DB936
    
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=11A5195E-3F32-41F9-AB39-68A099EE945D
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=099EE535-8B31-4356-B3FB-EF524C20A424
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=E3C7E736-1583-4BD5-B661-A9AADDFA5B86
    
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=238AB809-5A7E-4678-B01B-38FD82E9C701
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 重要
    - 漏洞描述:

    Windows资源管理器处理拖放事件的方式存在一个远程执行代码漏洞。攻击者可能
    通过构造恶意网页来利用此漏洞,如果用户访问了恶意网站或查看了恶意电子邮
    件,该网页可能允许攻击者将文件保存在用户的系统中。成功利用此漏洞的攻击
    者可以完全控制受影响的系统。要利用此漏洞,需要进行用户交互。
    
    风险级别和漏洞标识
____________________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|文件夹GUID   |远程执行 |       |       |        |        |        |
|代码执行漏洞 |代码     |重要   |重要   |重要    |重要    |重要    |
|CVE-2006-3281|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
                        
    - 临时解决方案:

    * 禁用Web客户端服务。
    * 禁用file: protocol handler。
    * 在防火墙处阻止TCP端口139和445。
    
    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-045.mspx

7.  MS06-046 - HTML帮助中的漏洞可能允许远程执行代码(922616)
  
    - 受影响软件:
    
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=34ebe5d3-40c9-41dc-aaff-64608d3ac7b1
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
     — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=a6e2cb0a-146f-4300-95cb-7078ce9f9844
    
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=997a633a-8836-4c0f-98f9-1fd378de4b0c
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=5132c3bc-f3af-464e-a615-60f72677bd4b
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=527cc785-e69e-4ade-aaf7-61f96ac3ca7a
        
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=fd1253b0-f4db-4808-a381-98ff9870ebb3
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    HTML帮助ActiveX控件中存在一个漏洞,可能允许在受影响的系统上执行远程代码。
    攻击者可以通过建立恶意网页来利用此漏洞,如果用户访问该页面,即有可能允
    许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。
    
    风险级别和漏洞标识
____________________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|HTML帮助缓冲 |远程执行 |       |       |        |        |        |
|区溢出漏洞   |代码     |紧急   |紧急   |紧急    |紧急    |紧急    |
|CVE-2006-3357|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
  
    - 临时解决方案:
    
    * 禁用HTML帮助ActiveX控件。
    * 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本
    之前要求提示。

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-046.mspx

8.  MS06-047 - Microsoft Visual Basic for Applications中的漏洞可能允许远程
    执行代码 (921645)

    - 受影响系统:
    
    Microsoft Office 2000 Service Pack 3 – 下载更新(KB920822)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=837A4FA9-FABC-4119-9AAF-2C8663029D2B
    
    Microsoft Project 2000 Service Release 1 - 下载更新(KB920822)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=744DD25D-B9A7-4E30-B64E-1C9BB0F87D90
    
    Microsoft Access 2000 Runtime Service Pack 3 – 下载更新(KB920822)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=ED5A8C40-C592-4299-AFB2-5F0F6E2B1DCD
    
    Microsoft Office XP Service Pack 3 – 下载更新(KB920821)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=B26ADC3C-1DB8-46FD-8381-B199EE351E7C
    
    Microsoft Project 2002 Service Pack 1 – 下载更新(KB920821)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=62EF50AA-6061-4185-9713-F8C31B195103
    
    Microsoft Visio 2002 Service Pack 2 – 下载更新(KB920821)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=43525B6A-58B7-49C7-88D8-4983D1614A96
    
    Microsoft Works Suites:
    
     Microsoft Works Suite 2004 - 下载更新 (KB920821)(与Microsoft Office XP
     更新相同)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=B26ADC3C-1DB8-46FD-8381-B199EE351E7C
    
     Microsoft Works Suite 2005 - 下载更新(KB920821)(与Microsoft Office XP
     更新相同)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=B26ADC3C-1DB8-46FD-8381-B199EE351E7C
    
     Microsoft Works Suite 2006 - 下载更新(KB920821)(与Microsoft Office XP
     更新相同)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=B26ADC3C-1DB8-46FD-8381-B199EE351E7C
    
    Microsoft Visual Basic for Applications SDK 6.0 - 下载更新(KB923167)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=424DF92A-3CC4-4B72-B2F8-D45ED2A8F4B3
    
    Microsoft Visual Basic for Applications SDK 6.2 - 下载更新(KB923167)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=424DF92A-3CC4-4B72-B2F8-D45ED2A8F4B3
    
    Microsoft Visual Basic for Applications SDK 6.3 - 下载更新(KB923167)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=424DF92A-3CC4-4B72-B2F8-D45ED2A8F4B3
    
    Microsoft Visual Basic for Applications SDK 6.4 - 下载更新(KB923167)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=424DF92A-3CC4-4B72-B2F8-D45ED2A8F4B3

    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Visual Basic for Applications (VBA)在打开文档时检查宿主应用程序传递给它
    的文档属性的方式中存在远程执行代码漏洞。此漏洞可能允许成功地利用此漏洞
    的攻击者完全控制受影响的系统。

    风险级别和漏洞标识
________________________________________________________________________
|漏洞标识     |漏洞影响 |Microsoft |Microsoft|Microsoft Visual Basic for|
|             |         |Office    |Office   |Applications SDK 6.0, 6.2,|
|             |         |2000      |XP       |6.3 and 6.4               |
|_____________|_________|__________|_________|__________________________|
|Visual Basic |         |          |         |                          |
|for          |         |          |         |                          |
|Applications |远程执行 |          |         |                          |
|漏洞         | 代码    | 紧急     |  重要   |         重要             |
|CVE-2006-3649|         |          |         |                          |
|_____________|_________|__________|_________|__________________________|
            
    - 临时解决方案:
    
    * 不要打开不可信任来源接收到的Microsoft Office文件。

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-047.mspx

9.  MS06-048 - Microsoft Office中的漏洞可能允许远程执行代码(922968)
  
    - 受影响软件:
    
    Microsoft Office 2000 Service Pack 3 – 下载更新(KB921568)
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=B7B5615B-7C20-4C49-892F-7F4CCC2D6006
     Microsoft PowerPoint 2000
    
    Microsoft Office XP Service Pack 3 – 下载更新(KB921567)
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=A9C7E43B-A0A6-4C81-87ED-3F4DED78EAEA
     Microsoft PowerPoint 2002
  
    Microsoft Office 2003 Service Pack 1或Service Pack 2 - 下载更新(KB921566)
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=DE1CB2A7-5D4C-44B8-BC40-7E0A88CC3081
     Microsoft Office PowerPoint 2003
    
    Microsoft Office 2004 for Mac - 下载更新(KB923151)
     http://www.microsoft.com/mac
     PowerPoint 2004 for Mac
    
    Microsoft Office v. X for Mac - 下载更新(KB923148)
     http://www.microsoft.com/mac
     PowerPoint 2004 v. X for Mac
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    PowerPoint中存在远程执行代码漏洞。当PowerPoint解析包含畸形的形状容器文
    件或记录时,漏洞可能会被利用。此类文件可能包括在电子邮件附件中或上传在
    恶意网站上。攻击者可以通过构建特制的PowerPoint文件来利用此漏洞,允许远
    程执行代码。
    
    风险级别和漏洞标识
___________________________________________________________________________________
|漏洞标识     |漏洞影响 |Microsoft |Microsoft |Microsoft |Microsoft PowerPoint    |
|             |         |PowerPoint|PowerPoint|PowerPoint|2004 for Mac或PowerPoint|
|             |         |2000      |XP        |2003      ||v.X for Mac            |
|_____________|_________|__________|__________|__________|________________________|
|Microsoft    |         |          |          |          |                        |
|PowerPoint   |远程执行 |          |          |          |                        |
|Mso.dll漏洞  |代码     | 紧急     |  重要    |  重要    |        重要            |
|CVE-2006-3590|         |          |          |          |                        |
|_____________|_________|__________|__________|__________|________________________|
|Microsoft    |         |          |          |          |                        |
|PowerPoint畸 |远程执行 |          |          |          |                        |
|行记录漏洞   |代码     | 紧急     |  重要    |  重要    |        重要            |
|CVE-2006-3449|         |          |          |          |                        |
|_____________|_________|__________|__________|__________|________________________|
|所有漏洞总体 |         |          |          |          |                        |
|风险级别     |         | 紧急     |  重要    |  重要    |        重要            |
|_____________|_________|__________|__________|__________|________________________|
                        
                        
    - 临时解决方案:
    
    * 不要打开或保存不可信任来源接收到的Microsoft Office文件。

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-048.mspx
    
10. MS06-049 - Windows内核中的漏洞可能导致权限提升(920958)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=08806182-6a26-4663-91ea-179817350a91
    - 漏洞危害: 权限提升
    - 严重程度: 重要
    - 漏洞描述:

    Windows 2000没有正确的验证系统输入导致权限提升。这个漏洞可能允许已登录
    的用户完全控制系统。
    
    风险级别和漏洞标识
      _________________________________
      |漏洞标识     |漏洞影响 |Windows|
      |             |         |2000   |
      |             |         |       |  
      |_____________|_________|_______|
      |             |         |       |    
      |Windows 2000 |         |       |  
      |内核权限提升 |权限提升 |重要   |
      |CVE-2006-3444|         |       |    
      |_____________|_________|_______|
                        
    - 临时解决方案:

    无
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=08806182-6a26-4663-91ea-179817350a91
        
11. MS06-050 - Microsoft Windows超链接对象库中的漏洞可能允许远程执行代码(920670)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=bfe3f869-08be-4f13-97a1-7274ad44c7fb
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
     — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=2d014bac-f03d-474a-a7ab-49e8ead8edb0
    
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=cae094e4-64a0-4577-986b-4d6c131806d9
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=21d1e864-4517-4353-8477-b4cd3c6187c0
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=bc60b6c3-ada8-48ab-a63d-b2f1c9320b0d
      
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=9d2ba5d1-6f91-47b4-8cc1-dcd44baaa6ce
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 重要
    - 漏洞描述:

    超链接对象库中存在远程执行代码漏洞。攻击者可以通过构建恶意超链接来利用
    此漏洞。如果用户单击网站、Office文件或电子邮件中的恶意链接,可能会导致
    允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。要利
    用此漏洞,需要进行用户交互。
    
    风险级别和漏洞标识
   ___________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows XP |Windows Server |
|             |         |2000   |SP1和XP SP2|2003和Server   |
|             |         |       |           |2003 SP1       |
|_____________|_________|_______|___________|_______________|
|             |         |       |           |               |
|超链接对象   |远程执行 |       |           |               |
|缓冲区溢出   |代码     | 重要  |  重要     |     重要      |
|CVE-2006-3086|         |       |           |               |
|_____________|_________|_______|___________|_______________|
|             |         |       |           |               |
|超链接对象   |远程执行 |       |           |               |
|函数漏洞     |代码     | 重要  |  重要     |     重要      |
|CVE-2006-3438|         |       |           |               |
|_____________|_________|_______|___________|_______________|
|             |         |       |           |               |
|所有漏洞总体 |         | 重要  |  重要     |     重要      |
|风险级别     |         |       |           |               |
|_____________|_________|_______|___________|_______________|    
        
    - 临时解决方案:

    * 修改访问控制列表以拒绝所有用户访问 Hlink.dll。
    * 以纯文本读取邮件消息。
    * 不要点击来自不可信任来源的Microsoft Office文档中的超级链接。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-050.mspx
    
12. MS06-051 - Windows内核中的漏洞可能导致远程执行代码(917422)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=83e0c6fb-a542-463a-88fd-dc388605a8ae
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
    2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=71e96afc-bc4d-4666-998b-49857007e539
    
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=a6fe5b95-11d1-42cd-995c-c8cef8a27aef
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=7d0f888b-df35-40df-baff-0bae2b921aef
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=df365b0b-f97f-4df1-9105-d81b68a110eb
    
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=3f750ad5-5bfb-4421-a316-ae66f0557eac
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Windows 2000启动应用程序的方式中存在一个权限提升漏洞。已登录的用户可通
    过利用此漏洞完全控制系统。在内存中常驻的多个应用程序上管理异常处理的方
    式中还存在一个远程执行代码漏洞。
    
    风险级别和漏洞标识
____________________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|用户配置文件 |         |       |       |        |        |        |
|权限提升漏洞 |权限提升 |  重要 |  低   |  低    |  低    |  低    |
|CVE-2006-3443|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|未处理异常   |远程执行 |       |       |        |        |        |
|漏洞         |代码     |紧急   |紧急   |紧急    |紧急    |紧急    |
|CVE-2006-3648|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|所有漏洞总体 |         |紧急   |紧急   |紧急    |紧急    |紧急    |
|风险级别     |         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|                
                        
    - 临时解决方案:

    * 将SafeDllSearchMode设置为1。
    * 禁用“我的电脑”区域的活动脚本。
    * 以纯文本读取邮件。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-051.mspx  

附加信息:
==========
1. http://www.microsoft.com/technet/security/Bulletin/MS06-040.mspx
2. http://www.microsoft.com/technet/security/Bulletin/MS06-041.mspx
3. http://www.microsoft.com/technet/security/Bulletin/MS06-042.mspx
4. http://www.microsoft.com/technet/security/Bulletin/MS06-043.mspx
5. http://www.microsoft.com/technet/security/Bulletin/MS06-044.mspx
6. http://www.microsoft.com/technet/security/Bulletin/MS06-045.mspx
7. http://www.microsoft.com/technet/security/Bulletin/MS06-045.mspx
8. http://www.microsoft.com/technet/security/Bulletin/MS06-047.mspx
9. http://www.microsoft.com/technet/security/Bulletin/MS06-048.mspx
10. http://www.microsoft.com/technet/security/Bulletin/MS06-049.mspx
11. http://www.microsoft.com/technet/security/Bulletin/MS06-050.mspx
12. http://www.microsoft.com/technet/security/Bulletin/MS06-051.mspx
13. http://www.microsoft.com/technet/security/bulletin/ms06-aug.mspx
14. http://www.us-cert.gov/cas/techalerts/TA06-220A.html

声 明
==========

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技
============

绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com

© 2024 绿盟科技