首页 -> 安全研究
安全研究
紧急通告
微软发布10月份安全公告 修复多个严重安全漏洞
发布日期:2006-10-12
综述:
======
微软刚刚发布了10个安全公告,这些公告描述并修复了26个安全漏洞,其中15个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,并按照我们提供的解决方法予以解决。
分析:
======
微软刚刚发布了10个最新的安全公告: MS06-056到MS06-065。这些安全公告分别描述了26个安全问题,分别是有关各版本的Microsoft Windows、Office和ASP.NET等系统和应用的漏洞。
1. MS06-056 - ASP.NET 2.0中的漏洞可能导致信息泄漏(922770)
- 受影响软件:
Microsoft .NET Framework 2.0 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=34C375AA-2F54-4416-B1FC-B73378492AA6
- 漏洞危害: 信息泄漏
- 严重程度: 中等
- 漏洞描述:
运行有漏洞版本版本.Net Framework 2.0的服务器中存在一个跨站点脚本执行漏
洞,可能在用户的浏览器中注入客户端脚本。该脚本可能欺骗内容、泄露信息或
执行用户可以在受影响的网站上执行的任何操作。要试图利用此漏洞,需要进行
用户交互。
风险级别和漏洞标识
_______________________________________________
|漏洞标识 |漏洞影响 | |
| | |.NET Framework 2.0 |
|_______________|_________|___________________|
| | | |
|.NET Framework | | |
|2.0跨站脚本漏洞|信息泄漏 | 中等 |
|CVE-2006-3436 | | |
|_______________|_________|___________________|
- 临时解决方案:
* 在运行.NET Framework 2.0的计算机上,不要将页面上控件的AutoPostBack属
性设置为“true”。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/downloads/details.aspx?FamilyId=34C375AA-2F54-4416-B1FC-B73378492AA6
2. MS06-057 - Windows资源管理器中的漏洞可能允许远程执行(923191)
- 受影响系统:
Microsoft Windows 2000 Service Pack 4 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=756f53a7-28dc-422a-a691-c1bbfcbf3d0c
Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
— 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=235bca55-8d43-4eaf-8970-a55bc3165e3d
Microsoft Windows XP Professional x64 Edition — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=96271f96-0d8e-4ab1-b131-2b37fca7e6e7
Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=48f2314b-b268-468c-919c-593e06af4453
Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
Server 2003 with SP1 for Itanium-based Systems — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=6507e201-b84e-432a-8797-23b586ad15ae
Microsoft Windows Server 2003 x64 Edition — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=2b39693f-aabc-49c6-9d1a-6791f80f8f22
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
Windows Shell中存在一个远程执行代码漏洞,起因是被WebViewFolderIcon ActiveX
控件(Web视图)调用时不正确地验证输入参数。如果用户访问特制网站或查看特
制的电子邮件,就可能导致远程执行代码。攻击者可能通过控制包含用于利用此
漏洞网页的网站来利用该漏洞。成功利用此漏洞的攻击者可以完全控制受影响的
系统。
风险级别和漏洞标识
__________________________________________________________________
|漏洞标识 |漏洞影响 |Windows|Windows XP SP1|Windows |Windows |
| | |2000 |和Windows XP |Server |Server |
| | |SP4 |SP2 |2003 |2003 SP1|
|_____________|_________|_______|______________|________|________|
| | | | | | |
|Windows Shell|远程执行 | | | | |
|漏洞 |代码 | 紧急 | 紧急 | 中等 | 中等 |
|CVE-2006-3440| | | | | |
|_____________|_________|_______|______________|________|________|
- 临时解决方案:
* 禁止在Internet Explorer中运行WebViewFolderIcon ActiveX对象。
* 将Internet和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX
控件和活动脚本之前进行提示。
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX
控件之前进行提示。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS06-057.mspx
3. MS06-058 - Microsoft PowerPoint中的漏洞可能允许远程执行代码(924163)
- 受影响软件:
Microsoft Office 2000 Service Pack 3 — 下载更新(KB923093):
http://www.microsoft.com/downloads/details.aspx?FamilyId=14A61FDA-BFE2-47CA-8313-40B772359994
Microsoft Office XP Service Pack 3 — 下载更新(KB923092):
http://www.microsoft.com/downloads/details.aspx?FamilyId=0FBD66FB-28BB-4587-9425-AD4A3F10651D
Microsoft Office 2003 Service Pack 1或Service Pack 2 — 下载更新(KB923091):
http://www.microsoft.com/downloads/details.aspx?FamilyId=D0E30F77-B48F-4B8B-A6FA-105A354B1A4E
Microsoft PowerPoint 2004 for Mac - 下载更新(KB924999):
http://www.microsoft.com/mac/
Microsoft PowerPoint v.X for Mac - 下载更新(KB924998):
http://www.microsoft.com/mac/
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
PowerPoint中存在多个个远程代码执行漏洞。当Office解析包括畸形对象指针的
文件时,或电子邮件附件中或恶意网站上的特制文件时,攻击者就可能利用这些
漏洞,导致执行任意代码。
风险级别和漏洞标识
___________________________________________________________________________________
|漏洞标识 |漏洞影响 |Microsoft |Microsoft |Microsoft |Microsoft PowerPoint |
| | |PowerPoint|PowerPoint|PowerPoint|2004 for Mac或PowerPoint|
| | |2000 |2002 |2003 ||v.X for Mac |
|_____________|_________|__________|__________|__________|________________________|
|PowerPoint | | | | | |
|畸形对象指针 |远程执行 | | | | |
|漏洞 |代码 | 无 | 无 | 重要 | 无 |
|CVE-2006-3435| | | | | |
|_____________|_________|__________|__________|__________|________________________|
|PowerPoint | | | | | |
|畸形数据记录 |远程执行 | | | | |
|漏洞 |代码 | 紧急 | 重要 | 重要 | 重要 |
|CVE-2006-3876| | | | | |
|_____________|_________|__________|__________|__________|________________________|
|PowerPoint | | | | | |
|畸形记录内存 |远程执行 | | | | |
|破坏漏洞 |代码 | 紧急 | 重要 | 重要 | 重要 |
|CVE-2006-3877| | | | | |
|_____________|_________|__________|__________|__________|________________________|
|PowerPoint | | | | | |
|畸形记录漏洞 |远程执行 | 紧急 | 重要 | 重要 | 重要 |
|CVE-2006-4694|代码 | | | | |
|_____________|_________|__________|__________|__________|________________________|
|所有漏洞总体 | | | | | |
|风险级别 | | 紧急 | 重要 | 重要 | 重要 |
|_____________|_________|__________|__________|__________|________________________|
- 临时解决方案:
* 不要打开或保存从不受信任来源或从受信任来源意外收到的Microsoft PowerPoint
文件。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS06-058.mspx
4. MS06-059 - Microsoft Excel中的漏洞可能允许远程执行代码(924164)
- 受影响软件:
Microsoft Excel 2000 - 下载更新(KB923090):
http://www.microsoft.com/downloads/details.aspx?FamilyId=A4B2A672-481B-4AF6-89FE-DE8D321D99E0
Microsoft Excel 2002 - 下载更新(KB923089):
http://www.microsoft.com/downloads/details.aspx?FamilyId=D86620E8-C77A-45A9-9FF3-0A6AAF308984
Microsoft Office Excel 2003 - 下载更新(KB923088):
http://www.microsoft.com/downloads/details.aspx?FamilyId=A81A8537-E2B0-4629-8973-40C4F32D9728
Microsoft Office Excel Viewer 2003 - 下载更新(KB923088):
http://www.microsoft.com/downloads/details.aspx?FamilyId=74C72657-634D-4C31-A366-C68043FE3B34
Microsoft Excel 2004 for Mac - 下载更新(KB924999):
http://www.microsoft.com/mac/
Microsoft Excel v.X for Mac - 下载更新(KB924998):
http://www.microsoft.com/mac/
Microsoft Works Suite 2004 - 下载更新(KB923089)(与Microsoft Excel 2002
更新相同):
http://www.microsoft.com/downloads/details.aspx?FamilyId=D86620E8-C77A-45A9-9FF3-0A6AAF308984
Microsoft Works Suite 2005 - 下载更新(KB923089)(与Microsoft Excel 2002
更新相同):
http://www.microsoft.com/downloads/details.aspx?FamilyId=D86620E8-C77A-45A9-9FF3-0A6AAF308984
Microsoft Works Suite 2006 - 下载更新(KB923089)(与Microsoft Excel 2002
更新相同):
http://www.microsoft.com/downloads/details.aspx?FamilyId=D86620E8-C77A-45A9-9FF3-0A6AAF308984
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
Excel中存在多个远程代码执行漏洞。当Excel解析畸形的记录时,或处理Lotus
1-2-3文件时,攻击者就可以利用这些漏洞,导致执行任意代码。
风险级别和漏洞标识
_____________________________________________________________________
|漏洞标识 |漏洞影响 |Microsoft |Microsoft |Microsoft |Microsoft |
| | |Excel 2000|Excel 2002|Excel 2003|Excel 2004|
| | | | |和Excel |for Mac和 |
| | | | |Viewer |Microsoft |
| | | | |2003 |Excel v.X |
| | | | | |for Mac |
|_____________|_________|__________|__________|__________|__________|
|Excel畸形 | | | | | |
|DATETIME记录 | | | | | |
|漏洞 |远程执行 | 紧急 | 重要 | 重要 | 重要 |
|CVE-2006-2387|代码 | | | | |
|_____________|_________|__________|__________|__________|__________|
|Excel畸形 | | | | | |
|STYLE记录漏洞|远程执行 | 紧急 | 重要 | 重要 | 重要 |
|CVE-2006-3431|代码 | | | | |
|_____________|_________|__________|__________|__________|__________|
|Excel处理 | | | | | |
|Lotus 1-2-3 | | | | | |
|文件漏洞 |远程执行 | 紧急 | 重要 | 重要 | 重要 |
|CVE-2006-3867|代码 | | | | |
|_____________|_________|__________|__________|__________|__________|
|Excel畸形 | | | | | |
|COLINFO记录 | | | | | |
|漏洞 |远程执行 | 紧急 | 重要 | 重要 | 重要 |
|CVE-2006-3875|代码 | | | | |
|_____________|_________|__________|__________|__________|__________|
| | | | | | |
|所有漏洞总体 | | 紧急 | 重要 | 重要 | 重要 |
|风险级别 | | | | | |
|_____________|_________|__________|__________|__________|__________|
- 临时解决方案:
* 不要打开或保存从不受信任来源或从受信任来源意外收到的Microsoft Excel文件。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS06-059.mspx
5. MS06-060 - Microsoft Word中的漏洞可能允许远程执行代码(924554)
- 受影响软件:
Microsoft Office 2000 Service Pack 3 – 下载更新(KB920910):
http://www.microsoft.com/downloads/details.aspx?FamilyId=CFC85449-4941-4DA5-A919-1DA388054E83
Microsoft Office XP Service Pack 3 – 下载更新(KB920817):
http://www.microsoft.com/downloads/details.aspx?FamilyId=5652303E-04B3-4713-AF2E-2C8D2450468D
Microsoft Office 2003 Service Pack 1或Service Pack 2 - 下载更新(KB923094):
http://www.microsoft.com/downloads/details.aspx?FamilyId=30C516EB-BD63-4248-A34D-47AF7E9EA55A
Microsoft Office Word 2003 Viewer - 下载更新(KB923276):
http://www.microsoft.com/downloads/details.aspx?FamilyId=EB230319-14A5-4206-A601-CF9DDE89352A
Microsoft Works Suite 2004 - 下载更新(KB920817)(与Microsoft Word 2002
更新相同):
http://www.microsoft.com/downloads/details.aspx?FamilyId=5652303E-04B3-4713-AF2E-2C8D2450468D
Microsoft Works Suite 2005 - 下载更新(KB920817)(与Microsoft Word 2002
更新相同):
http://www.microsoft.com/downloads/details.aspx?FamilyId=5652303E-04B3-4713-AF2E-2C8D2450468D
Microsoft Works Suite 2006 - 下载更新(KB920817)(与Microsoft Word 2002
更新相同):
http://www.microsoft.com/downloads/details.aspx?FamilyId=5652303E-04B3-4713-AF2E-2C8D2450468D
Microsoft Office 2004 for Mac - 下载更新(KB924999):
http://www.microsoft.com/mac/
Microsoft Office v.X for Mac - 下载更新(KB924998):
http://www.microsoft.com/mac/
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
Word中存在多个远程代码执行漏洞。当Word解析包含有畸形字符串的文件时,或
打开特制的邮件合并文件时,攻击者就就可能利用这些漏洞,导致执行任意代码。
风险级别和漏洞标识
_____________________________________________________________________
|漏洞标识 |漏洞影响 |Microsoft |Microsoft |Microsoft |Microsoft |
| | |Word 2000 |Word 2002 |Office |Word 2004 |
| | | | |Word 2003 |for Mac和 |
| | | | | |Microsoft |
| | | | | |Word v.X |
| | | | | |for Mac |
|_____________|_________|__________|__________|__________|__________|
|Microsoft | | | | | |
|Word 漏洞 |远程执行 | 紧急 | 重要 | 重要 | 重要 |
|CVE-2006-3647|代码 | | | | |
|_____________|_________|__________|__________|__________|__________|
|Microsoft | | | | | |
|Word邮件合并 | | | | | |
|漏洞 |远程执行 | 紧急 | 重要 | 重要 | 不适用 |
|CVE-2006-3651|代码 | | | | |
|_____________|_________|__________|__________|__________|__________|
|Microsoft | | | | | |
|Word畸形栈 | | | | | |
|漏洞 |远程执行 | 紧急 | 重要 | 重要 | 不适用 |
|CVE-2006-4534|代码 | | | | |
|_____________|_________|__________|__________|__________|__________|
|Microsoft | | | | | |
|Word for Mac | | | | | |
|漏洞 |远程执行 | 不适用 | 不适用 | 不适用 | 重要 |
|CVE-2006-4693|代码 | | | | |
|_____________|_________|__________|__________|__________|__________|
| | | | | | |
|所有漏洞总体 | | 紧急 | 重要 | 重要 | 重要 |
|风险级别 | | | | | |
|_____________|_________|__________|__________|__________|__________|
- 临时解决方案:
* 不要打开或保存从不受信任来源或从受信任来源意外收到的Microsoft Word文
件。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS06-060.mspx
6. MS06-061 - Microsoft XML核心服务中的漏洞可能允许远程执行代码(924191)
- 受影响软件:
Windows 2000 Service Pack 4上的Microsoft XML Parser 2.6(所有版本)和
Microsoft XML Core Services 3.0(所有版本)- 下载更新(KB924191):
http://www.microsoft.com/downloads/details.aspx?FamilyId=f9d16d74-1785-4c33-b1fc-df5258dd1089
Microsoft Windows XP Service Pack 1上的Microsoft XML Parser 2.6(所有版
本)和Microsoft XML Core Services 3.0(所有版本)- 下载更新(KB924191):
http://www.microsoft.com/downloads/details.aspx?FamilyId=8a455c3b-213c-4395-87e9-9895f2b9a6ed
Microsoft Windows XP Service Pack 2上的Microsoft XML Parser 2.6(所有版
本)和Microsoft XML Core Services 3.0(所有版本)– 下载更新(KB924191):
http://www.microsoft.com/downloads/details.aspx?FamilyId=8a455c3b-213c-4395-87e9-9895f2b9a6ed
Microsoft Windows XP Professional x64 Edition上的Microsoft XML Parser
2.6(所有版本)和Microsoft XML Core Services 3.0(所有版本)– 下载更新
(KB924191):
http://www.microsoft.com/downloads/details.aspx?FamilyId=5593333f-bcd5-4750-a23d-4f7fccda6493
Microsoft Windows Server 2003上的Microsoft XML Parser 2.6(所有版本)和
Microsoft XML Core Services 3.0(所有版本)- 下载更新(KB924191):
http://www.microsoft.com/downloads/details.aspx?FamilyId=09b77b2a-a4fd-46e2-af15-2385790c9ee7
Microsoft Windows Server 2003 Service Pack 1上的Microsoft XML Parser 2.6
(所有版本)和Microsoft XML Core Services 3.0(所有版本)– 下载更新(KB924191):
http://www.microsoft.com/downloads/details.aspx?FamilyId=09b77b2a-a4fd-46e2-af15-2385790c9ee7
Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
Server 2003 with SP1 for Itanium-based Systems上的Microsoft XML Parser
2.6(所有版本)和Microsoft XML Core Services 3.0(所有版本)– 下载更新
(KB924191):
http://www.microsoft.com/downloads/details.aspx?FamilyId=31c88513-29df-475b-b9ae-a2f5c1f32a8c
Microsoft Windows Server 2003 x64 Edition上的Microsoft XML Parser 2.6
(所有版本)和Microsoft XML Core Services 3.0(所有版本)– 下载更新(KB924191):
http://www.microsoft.com/downloads/details.aspx?FamilyId=6183a9d2-89f5-4b25-be8b-090c6e050740
安装了Microsoft XML Core Services 5.0 Service Pack 1的Microsoft Office
2003 Service Pack 1或Service Pack 2 - 下载更新(KB924424):
http://www.microsoft.com/downloads/details.aspx?FamilyId=8A37C111-D8E9-4C2E-9674-169B3331491C
- 受影响组件:
安装在Windows 2000 Service Pack 4上的Microsoft XML Core Services 4.0 –
下载更新(KB925672):
http://www.microsoft.com/downloads/details.aspx?FamilyId=961f3c95-ec4e-4561-ab27-b3180e9139c5
安装在Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service
Pack 2上的Microsoft XML Core Services 4.0 – 下载更新(KB925672):
http://www.microsoft.com/downloads/details.aspx?FamilyId=961f3c95-ec4e-4561-ab27-b3180e9139c5
安装在Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1上的Microsoft XML Core Services 4.0 – 下载更新(KB925672):
http://www.microsoft.com/downloads/details.aspx?FamilyId=961f3c95-ec4e-4561-ab27-b3180e9139c5
安装在Windows 2000 Service Pack 4上的Microsoft XML Core Services 6.0 –
下载更新(KB925673):
http://www.microsoft.com/downloads/details.aspx?FamilyId=fd513435-fa6d-407c-bedc-5fd03e5b7d6c
安装在Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service
Pack 2上的Microsoft XML Core Services 6.0 – 下载更新(KB925673):
http://www.microsoft.com/downloads/details.aspx?FamilyId=fd513435-fa6d-407c-bedc-5fd03e5b7d6c
安装在Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1上的Microsoft XML Core Services 6.0 – 下载更新(KB925673):
http://www.microsoft.com/downloads/details.aspx?FamilyId=fd513435-fa6d-407c-bedc-5fd03e5b7d6c
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
Microsoft XML核心服务中存在一个漏洞。由于XMLHTTP ActiveX控件不正确的解
析HTTP服务器端重定向,可能导致信息泄露。
此外,XSLT处理中也存在一个漏洞,可能允许在受影响的系统上执行远程代码。
风险级别和漏洞标识
____________________________________________________________________________________________
|漏洞标识 |漏洞影响|Windows|Windows|Windows|Windows|Windows|Office|Microsoft|Microsoft|
| | |2000 |XP SP1 |XP SP2 |Server |Server |2003 |XML Core |XML Core |
| | |SP4 | | |2003 |2003 | |Services |Services |
| | | | | | |SP1 | |4.0 |6.0 |
|_____________|________|_______|_______|_______|_______|_______|______|_________|_________|
| | | | | | | | | | |
|Microsoft XML| | | | | | | | | |
|核心服务漏洞 |信息泄漏|重要 |重要 |重要 |低 |低 |重要 |重要 |重要 |
|CVE-2006-4685| | | | | | | | | |
|_____________|________|_______|_______|_______|_______|_______|______|_________|_________|
| | | | | | | | | | |
|XSLT缓冲区 |远程执行| | | | | | | | |
|溢出漏洞 |代码 |紧急 |紧急 |紧急 |紧急 |紧急 |紧急 |紧急 |紧急 |
|CVE-2006-4686| | | | | | | | | |
|_____________|________|_______|_______|_______|_______|_______|______|_________|_________|
| | | | | | | | | | |
|所有漏洞总体 | | | | | | | | | |
|风险级别 | |紧急 |紧急 |紧急 |紧急 |紧急 |紧急 |紧急 |紧急 |
| | | | | | | | | | |
|_____________|________|_______|_______|_______|_______|_______|______|_________|_________|
- 临时解决方案:
* 将Internet安全区域和本地Intranet安全区域设置设为“高”,以便在Internet
区域和本地Intranet区域中运行ActiveX控件和活动脚本之前进行提示。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS06-061.mspx
7. MS06-062 - Microsoft Office中的漏洞可能允许远程执行代码(922581)
- 受影响软件:
Microsoft Office 2000 Service Pack 3 – 下载更新(KB923274):
http://www.microsoft.com/downloads/details.aspx?FamilyId=E0C7E1E4-7859-4C7E-898E-1CF05014885B
Microsoft Office XP Service Pack 3 – 下载更新(KB923273):
http://www.microsoft.com/downloads/details.aspx?FamilyId=958EE063-D88D-4E45-8555-4D1C4730F5C8
Microsoft Office 2003 Service Pack 1或Service Pack 2 - 下载更新(KB923272):
http://www.microsoft.com/downloads/details.aspx?FamilyId=0D399F68-EC0D-4768-9846-B16B3DADF247
Microsoft Project 2000 Service Release 1 - 下载更新(KB917152):
http://www.microsoft.com/downloads/details.aspx?FamilyId=266A9870-CD03-45CA-877B-B5AD2C873FE5
Microsoft Project 2002 Service Pack 2 – 下载更新(KB917150):
http://www.microsoft.com/downloads/details.aspx?FamilyId=0FBD66FB-28BB-4587-9425-AD4A3F10651D
Microsoft Visio 2002 Service Pack 2 – 下载更新(KB923273):
http://www.microsoft.com/downloads/details.aspx?FamilyId=FD4B7660-0FC5-43E5-9683-B6DAE96136BB
Microsoft Office 2004 for Mac - 下载更新(KB924999):
http://www.microsoft.com/mac/
Microsoft Office v.X for Mac - 下载更新(KB924998):
http://www.microsoft.com/mac/
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
Office中存在多个远程代码执行漏洞。当Offic解析带有畸形字符串的文件时,攻
击者可能利用这些漏洞,导致执行任意代码。
风险级别和漏洞标识
_____________________________________________________________________
|漏洞标识 |漏洞影响 |Microsoft |Microsoft |Microsoft |Microsoft |
| | |Office |Office XP |Office |Office 2004|
| | |2000 | |2003 |for Mac或 |
| | | | | |Microsoft |
| | | | | |Office v.X |
| | | | | |for Mac |
|_____________|_________|__________|__________|__________|___________|
|Office不正确 | | | | | |
|内存访问漏洞 |远程执行 | 紧急 | 重要 | 重要 | 重要 |
|CVE-2006-3434|代码 | | | | |
|_____________|_________|__________|__________|__________|___________|
|Office畸形 | | | | | |
|图表记录漏洞 |远程执行 | 紧急 | 重要 | 重要 | 重要 |
|CVE-2006-3650|代码 | | | | |
|_____________|_________|__________|__________|__________|___________|
|Office畸形记 | | | | | |
|录内存破坏 | | | | | |
|漏洞 |远程执行 | 紧急 | 重要 | 重要 | 重要 |
|CVE-2006-3864|代码 | | | | |
|_____________|_________|__________|__________|__________|___________|
|Office智能标 | | | | | |
|记解析漏洞 |远程执行 | 无 | 重要 | 重要 | 无 |
|CVE-2006-3868|代码 | | | | |
|_____________|_________|__________|__________|__________|___________|
| | | | | | |
|所有漏洞总体 | | | | | |
|风险级别 | | 紧急 | 重要 | 重要 | 重要 |
|_____________|_________|__________|__________|__________|___________|
- 临时解决方案:
* 不要打开或保存从不受信任来源或从受信任来源意外收到的Microsoft Office
文件。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS06-062.mspx
8. MS06-063 - Server服务中的漏洞可能允许拒绝服务(923414)
- 受影响软件:
Microsoft Windows 2000 Service Pack 4 - 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=2998105d-6796-4e60-8c9c-e8241385f2a9
Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
— 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=08ab17b9-149c-44d4-96cf-87a8c6b9dc22
Microsoft Windows XP Professional x64 Edition — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=433fd0f9-938f-432d-99d4-f41b92235dcf
Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=abad4cc1-4ea6-4051-bc5a-79deb4dbe72b
Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
Server 2003 with SP1 for Itanium-based Systems — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=849eedef-332b-4792-b84e-3750d407a86f
Microsoft Windows Server 2003 x64 Edition — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=31e448f7-298d-417c-a857-1646689e0817
- 漏洞危害: 拒绝服务
- 严重程度: 中等
- 漏洞描述:
Server服务处理某些网络消息的方式存在一个拒绝服务漏洞和一个远程代码执行
漏洞。攻击者可以通过向运行Server服务的计算机发送特制网络消息来利用这些
漏洞。成功利用此漏洞的攻击者可能导致计算机停止响应,或完全控制受影响的
系统。
风险级别和漏洞标识
____________________________________________________________________
|漏洞标识 |漏洞影响 |Windows|Windows|Windows |Windows |Windows |
| | |2000 |XP SP1 |XP SP2 |Server |Server |
| | | | | |2003 |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
| | | | | | | |
|Server服务 | | | | | | |
|拒绝服务漏洞 |拒绝服务 | 重要 | 重要 | 重要 | 重要 | 重要 |
|CVE-2006-3942| | | | | | |
|_____________|_________|_______|_______|________|________|________|
| | | | | | | |
|SMB重命名漏洞|拒绝服务 | 重要 | 重要 | 重要 | 重要 | 重要 |
|CVE-2006-4696| | | | | | |
|_____________|_________|_______|_______|________|________|________|
| | | | | | | |
|所有漏洞总体 | | 重要 | 重要 | 重要 | 重要 | 重要 |
|风险级别 | | | | | | |
|_____________|_________|_______|_______|________|________|________|
- 临时解决方案:
* 在防火墙处阻止以下内容:
UDP端口135、137、138、445;TCP端口135、139、445、593
* 使用个人防火墙,如Internet连接防火墙。Windows XP和Windows Server 2003
附带此防火墙。
* 通过在受影响的系统上使用IPSec来阻止受影响的端口。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS06-063.mspx
9. MS06-064 - TCP-IP IPv6中的漏洞可能允许拒绝服务(922819)
- 受影响软件:
Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
— 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=9fd73d12-ff7c-411d-944d-a6f147b20775
Microsoft Windows XP Professional x64 Edition — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=fc98f55c-520e-4a68-a3c3-0df51c6122bb
Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=102591a0-2b58-497b-bc20-593571b96e9c
Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
Server 2003 with SP1 for Itanium-based Systems — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=12515d47-134d-4d1f-9ae7-f0a7167ec424
Microsoft Windows Server 2003 x64 Edition — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=c5faba34-48f5-4875-a0fa-6b8207f9b276
- 漏洞危害: 拒绝服务
- 严重程度: 低
- 漏洞描述:
IPv6实现中存在拒绝服务漏洞。如果攻击者向受影响系统发送特制的Internet控
制消息协议(ICMP)消息或TCP消息的话,就可能导致受影响系统重置现有的TCP连
接或停止响应。
风险级别和漏洞标识
____________________________________________________________
|漏洞标识 |漏洞影响 |Windows|Windows |Windows |Windows |
| | |XP SP1 |XP SP2 |Server |Server |
| | | | |2003 |2003 SP1|
|_____________|_________|_______|________|________|________|
| | | | | | |
|ICMP连接重置 | | | | | |
|漏洞 |拒绝服务 | 低 | 低 | 低 | 低 |
|CVE-2004-0790| | | | | |
|_____________|_________|_______|________|________|________|
| | | | | | |
|TCP连接重置 | | | | | |
|漏洞 |拒绝服务 | 低 | 低 | 低 | 低 |
|CVE-2004-0230| | | | | |
|_____________|_________|_______|________|________|________|
|欺骗性连接 | | | | | |
|请求漏洞 |拒绝服务 | 低 | 低 | 低 | 低 |
|CVE-2005-0688| | | | | |
|_____________|_________|_______|________|________|________|
| | | | | | |
|所有漏洞总体 | | 低 | 低 | 低 | 低 |
|风险级别 | | | | | |
|_____________|_________|_______|________|________|________|
- 临时解决方案:
* 卸载IPv6。
* 在防火墙或路由器处禁止所有ICMP网络数据包。
* 在受影响系统上使用IPSec阻止ICMP通信。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS06-064.mspx
10. MS06-065 - Windows对象包装程序中的漏洞可能允许远程执行(924496)
- 受影响系统:
Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
— 下载更新:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=86c2b78e-53bf-4ddd-88f6-5d12c6d18c90
Microsoft Windows XP Professional x64 Edition — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=2ac72356-7772-41b6-b4a6-7215c89f7347
Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1 — 下载更新:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=e2f5b9f9-4481-44f9-9aef-1af0afae8319
Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
Server 2003 with SP1 for Itanium-based Systems — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=8c9a22a6-bd61-4fd4-9aa4-012d745046da
Microsoft Windows Server 2003 x64 Edition — 下载更新:
http://www.microsoft.com/downloads/details.aspx?FamilyId=ec4f4f72-8467-4964-ad28-ed9ea7562e0b
- 漏洞危害: 远程执行代码
- 严重程度: 中等
- 漏洞描述:
Windows对象包装程序处理文件扩展名的方式存在一个远程执行代码漏洞。攻击者
可以通过建立特制文件来利用此漏洞,如果用户访问了特制网站,可能允许远程
执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。不过,要利用
此漏洞,需要进行大量用户交互。
风险级别和漏洞标识
____________________________________________________________
|漏洞标识 |漏洞影响 |Windows|Windows |Windows |Windows |
| | |XP SP1 |XP SP2 |Server |Server |
| | | | |2003 |2003 SP1|
|______________|_________|_______|________|________|________|
| | | | | | |
|对象包装程序 |远程执行 | | | | |
|对话框欺骗漏洞|代码 | 中等 | 中等 | 低 | 低 |
|CVE-2006-4692 | | | | | |
|______________|_________|_______|________|________|________|
- 临时解决方案:
无
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS06-065.mspx
附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS06-056.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS06-057.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS06-058.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS06-059.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS06-060.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS06-061.mspx
7. http://www.microsoft.com/china/technet/security/bulletin/MS06-062.mspx
8. http://www.microsoft.com/china/technet/security/bulletin/MS06-063.mspx
9. http://www.microsoft.com/china/technet/security/bulletin/MS06-064.mspx
10. http://www.microsoft.com/china/technet/security/bulletin/MS06-065.mspx
11. http://www.microsoft.com/china/technet/security/bulletin/ms06-oct.mspx
12. http://www.us-cert.gov/cas/techalerts/TA06-283A.html
13. http://www.zerodayinitiative.com/advisories/ZDI-06-032.html
14. http://www.zerodayinitiative.com/advisories/ZDI-06-033.html
15. http://www.zerodayinitiative.com/advisories/ZDI-06-034.html
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技