首页 -> 安全研究

安全研究

紧急通告
绿盟科技紧急通告(Alert2006-13)

NSFOCUS安全小组(security@nsfocus.com)
http://www.nsfocus.com

微软发布11月份安全公告 修复多个严重安全漏洞

发布日期:2006-11-16


综述:
======
微软刚刚发布了6个安全公告,这些公告描述并修复了9个安全漏洞,其中7个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。特别是MS06-070中Workstation服务中的漏洞需要立刻安装相关补丁。

我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,并按照我们提供的解决方法予以解决。

分析:
======
微软刚刚发布了6个最新的安全公告: MS06-066到MS06-071。这些安全公告分别描述了9个安全问题,分别是有关各版本的Microsoft Windows、Internet Explorer、XML Core Services和第三方等Macromedia Flash Player系统和应用的漏洞。

1.  MS06-066 - NetWare客户端服务中的漏洞可能允许远程执行代码(923980)

    - 受影响软件:
    
    Microsoft Windows 2000 Service Pack 4 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=3cf0b0d1-ff07-40ac-a6ac-44dc4a54f91e
    
    Microsoft Windows XP Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=2f54258f-1071-467b-80a2-e4dbfc050667

    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=W2K3
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 重要
    - 漏洞描述:

    NetWare客户端服务(CSNW)中存在远程执行代码和拒绝服务漏洞。攻击者可以向运
    行NetWare客户端服务的受影响系统发送特制的网络消息,导致执行任意代码或系
    统停止响应。
    
    风险级别和漏洞标识
_____________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows XP  |Windows Server |
|             |         |2000   |Professional|2003和Windows  |
|             |         |SP4    |SP2         |Server 2003 SP1|
|_____________|_________|_______|____________|_______________|
|             |         |       |            |               |
|Microsoft    |         |       |            |               |
|NetWare客户端|远程执行 | 重要  |  重要      |    中等       |
|内存破坏漏洞 |代码     |       |            |               |
|CVE-2006-4688|         |       |            |               |
|_____________|_________|_______|____________|_______________|
|             |         |       |            |               |
|NetWare驱动  |         |       |            |               |
|拒绝服务漏洞 |拒绝服务 | 中等  |  中等      |      低       |
|CVE-2006-3440|         |       |            |               |
|_____________|_________|_______|____________|_______________|
|             |         |       |            |               |
|所有漏洞总体 |         |       |            |               |
|风险级别     |         | 重要  |  重要      |    中等       |
|_____________|_________|_______|____________|_______________|
    
    - 临时解决方案:

    * 删除NetWare客户端服务。
    * 在防火墙处阻断TCP端口139和445。
    * 使用个人防火墙,如Windows XP所捆绑的Windows防火墙。
    * 在受影响的系统上使用IPSec来阻断受影响的端口。
                  
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
    "Windows update"功能下载最新补丁。
    
    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS06-066.mspx
    
2.  MS06-067 - Internet Explorer累积安全更新(922760)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition
    
    - 受影响组件:
    
    Microsoft Windows 2000 Service Pack 4上的Internet Explorer 5.01 Service
    Pack 4 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=B743B081-20D4-4C1C-BC86-254D2F653953
    
    Microsoft Windows 2000 Service Pack 4上的Internet Explorer 6 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=C65C8EE7-F78D-4D52-A20C-1F896E0DC0A8
    
    Microsoft Windows XP Service Pack 2上的Internet Explorer 6 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=EA3CE61C-3A28-4777-9EEF-1486BB483C4F
    
    Windows XP Professional x64 Edition上的Microsoft Internet Explorer 6 —
    下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=C535A36F-705E-4663-9EE4-B82632A50F0A
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1上的Internet Explorer 6  — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=35EEF49C-E3D7-41EE-82F5-964A3959D453
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems上的Internet Explorer 6
     — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=E8E03176-F93B-4DE7-AC95-01F9B1C5409C
    
    Microsoft Windows Server 2003 x64 Edition上的Internet Explorer 6 — 下载
    更新:
    http://www.microsoft.com/downloads/details.aspx?familyid=ABE4FE3E-BDB6-44B1-B203-528C67980B8F
      
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    DirectAnimation ActiveX控件中存在远程执行代码漏洞,如果向ActiveX控件传
    递非预期数据的话,就可能触发该漏洞。此外,Internet Explorer解析带有特定
    布局组合的HTML的方式中存在一个内存破坏漏洞。攻击者可能通过构建特制网页
    来利用这些漏洞,如果用户查看了该网页,则可能允许远程执行代码。成功利用
    此漏洞的攻击者可以完全控制受影响的系统。

    风险级别和漏洞标识
________________________________________________________________________________
|               |       |Windows  |Windows   |Internet   |Internet   |Internet  |
|漏洞标识       |漏洞   |2000 SP4 |2000 SP4上|Explorer 6 |Explorer 6 |Explorer 6|    
|               |影响   |上的     |的Internet|for Windows|for Windows|forWindows|
|               |       |Internet |Explorer  |XP SP2     |Server 2003|Server2003|
|               |       |Explorer |6 SP1     |           |           |SP 1      |
|               |       |5.01 SP4 |          |           |           |          |
|_______________|_______|_________|__________|___________|___________|__________|
|DirectAnimation|       |         |          |           |           |          |
|ActiveX控件内存|远程执 |         |          |           |           |          |
|破坏漏洞       |行代码 | 紧急    |  紧急    |   紧急    |   中等    |   中等   |
|CVE-2006-4777  |       |         |          |           |           |          |
|_______________|_______|_________|__________|___________|___________|__________|
|DirectAnimation|       |         |          |           |           |          |
|ActiveX控件内存|远程执 |         |          |           |           |          |
|破坏漏洞       |行代码 | 紧急    |  紧急    |   紧急    |   中等    |   中等   |
|CVE-2006-4446  |       |         |          |           |           |          |
|_______________|_______|_________|__________|___________|___________|__________|
|HTML渲染内存   |       |         |          |           |           |          |
|破坏漏洞       |远程执 |  无     |  紧急    |   紧急    |   紧急    |   紧急   |
|CVE-2006-4687  |行代码 |         |          |           |           |          |
|_______________|_______|_________|__________|___________|___________|__________|
|所有漏洞总体   |       |         |          |           |           |          |
|风险级别       |       | 紧急    |  紧急    |   紧急    |   紧急    |   紧急   |
|_______________|_______|_________|__________|___________|___________|__________|


    - 临时解决方案:
    
    * 禁止在Internet Explorer中运行Microsoft DirectAnimation Path ActiveX控
    件。请将以下文本粘贴于记事本等文本编辑器中。然后,使用.reg文件扩展名保
    存文件:
    
Windows注册表编辑器5.00版

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D7A7D7C3-D47F-11D0-89D3-00A0C90833E6}]
"Compatibility Flags"=dword:00000400

    您可以通过双击此.reg文件将其应用到各个系统。还可以使用组策略跨域应用该
    文件。
    
    * 将Internet和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX
    控件和活动脚本之前进行提示。
    * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX
    控件之前进行提示。
    * 如果您使用的是Outlook 2002或更高版本,或Outlook Express 6 SP1或更高版
    本,请用纯文本格式阅读电子邮件。
        
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS06-067.mspx
    
3.  MS06-068 - Microsoft Agent中的漏洞可能允许远程执行代码(920213)

    - 受影响软件:
    
    Microsoft Windows 2000 Service Pack 4 - 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=W2KSP4
    
    Microsoft Windows XP Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=XPSP2
    
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=XPx64
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=W2K3
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=W2K3ia64
    
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=W2K3x64
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Microsoft Agent处理特制的ACF文件的方式中存在一个远程执行代码漏洞。攻击
    者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许远
    程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。

    风险级别和漏洞标识
_____________________________________________________________
|漏洞标识       |漏洞影响 |Windows|Windows |Windows |Windows |
|               |         |2000   |XP SP2  |Server  |Server  |
|               |         |SP4    |        |2003    |2003 SP1|
|_______________|_________|_______|________|________|________|
|               |         |       |        |        |        |
|Microsoft Agent|远程执行 |       |        |        |        |
|内存破坏漏洞   |代码     | 紧急  |  紧急  |  中等  |  中等  |
|CVE-2006-3445  |         |       |        |        |        |
|_______________|_________|_______|________|________|________|
  
    - 临时解决方案:
    
    * 暂时禁止在Internet Explorer中运行Microsoft Agent ActiveX控件。请将以
    下文本粘贴于记事本等文本编辑器中。然后,使用.reg文件扩展名保存文件。

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D45FD31B-5C6E-11D1-9EC1-00C04FD7081F}]

"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F5BE8BD2-7DE6-11D0-91FE-00C04FD701A5}]

"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{4BAC124B-78C8-11D1-B9A8-00C04FD97575}]

"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D45FD31D-5C6E-11D1-9EC1-00C04FD7081F}]

"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D45FD31E-5C6E-11D1-9EC1-00C04FD7081F}]

"Compatibility Flags"=dword:00000400

     您可以通过双击此.reg文件将其应用到各个系统,还可以使用组策略跨域应用该
     文件。

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/china/technet/security/bulletin/MS06-068.mspx
    
4.  MS06-069 - Adobe Macromedia Flash Player中的漏洞可能允许远程执行代码(923789)
  
    - 受影响软件:
    
    Microsoft Windows XP Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=93208e57-5f14-4fb2-bc0c-2c4f3c56274a
    
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=93208e57-5f14-4fb2-bc0c-2c4f3c56274a
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Adobe Macromedia Flash Player处理Flash动画(SWF)文件的方式存在多个远程执
    行代码漏洞。攻击者可以通过构建特制的Flash动画(SWF)文件来利用这些漏洞,
    如果用户访问包含特制的SWF文件的网站,则可能允许远程执行代码。可能作为电
    子邮件附件发送特制的SWF文件。只有当打开此电子邮件附件时,用户才会面临
    风险。成功利用这些漏洞的攻击者可以完全控制受影响的系统。

    风险级别和漏洞标识

_____________________________________________________________
|漏洞标识       |漏洞影响 |Windows|Windows |Windows |Windows |
|               |         |2000   |XP SP2  |Server  |Server  |
|               |         |SP4    |        |2003    |2003 SP1|
|_______________|_________|_______|________|________|________|
|               |         |       |        |        |        |
|Macromedia     |         |       |        |        |        |
|FlashPlayer漏洞|         |       |        |        |        |
|CVE-2006-3014  |远程执行 |不适用 | 紧急   | 不适用 | 不适用 |
|CVE-2006-3311  |代码     |       |        |        |        |
|CVE-2006-3587  |         |       |        |        |        |
|CVE-2006-3588  |         |       |        |        |        |
|CVE-2006-4640  |         |       |        |        |        |
|_______________|_________|_______|________|________|________|

    - 临时解决方案:
    
    * 暂时禁止在Internet Explorer中运行Flash Player ActiveX控件。请使用以下
    文本来创建一个.reg文件,从而暂时阻止尝试在Internet Explorer中实例化Flash
    Player ActiveX控件。您可以复制下列文本,将其粘贴到文本编辑器(如记事本),
    然后使用.reg文件名扩展保存文件。在有漏洞的客户端上运行该.reg文件。

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1171A62F-05D2-11D1-83FC-00A0C9089C5A}]
"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11cf-96B8-444553540000}]
"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB70-AE6D-11cf-96B8-444553540000}]
"Compatibility Flags"=dword:00000400

    关闭并重新打开Internet Explorer,更改将生效。
    
    * 修改Flash Player ActiveX控件上的访问控制列表,暂时禁止在Internet Explorer
    中运行:
    
    1. 单击“开始”,单击“运行”,键入“cmd”(不带双引号),然后单击“确定”。
    2. 在命令提示符处键入以下命令。记下当前文件ACL,包括继承设置。如果必须
    撤消这些修改,您可能需要此列表:

cacls %windir%\system32\Macromed\Flash\flash.ocx
cacls %windir%\system32\Macromed\Flash\swflash.ocx

    3. 在命令提示符处键入以下命令,以拒绝“everyone”组访问此文件:

echo y|cacls %windir%\system32\Macromed\Flash\flash.ocx /d everyone
echo y|cacls %windir%\system32\Macromed\Flash\swflash.ocx /d everyone

    4. 关闭并重新打开Internet Explorer,更改将生效。
    
    * 注销Flash Player ActiveX控件
    
    1. 依次单击“开始”、“运行”,键入
    “regsvr32.exe /u %windir%\system32\Macromed\Flash\flash.ocx”(不带双引号),
    然后单击“确定”。
    2. 此时将出现一个对话框,确认注销过程已成功完成。 单击“确定”关闭对话框。
    3. 依次单击“开始”、“运行”,键入
    “regsvr32.exe /u %windir%\system32\Macromed\Flash\swflash.ocx”(不带双引号),
    然后单击“确定”。
    4. 此时将出现一个对话框,确认注销过程已成功完成。单击“确定”关闭对话框。
    5. 关闭并重新打开Internet Explorer,更改将生效。
    
    * 通过使用“软件限制策略”限制对Macromedia Flash文件夹的访问
    
    请使用以下文本来创建一个.reg文件,以限制对Macromedia Flash文件夹的访问。
    您可以复制下列文本,将其粘贴到文本编辑器(如记事本),然后使用.reg文件
    名扩展保存文件。在有漏洞的客户端上运行该.reg文件。

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers]
"TransparentEnabled"=dword:00000002

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers\0\Paths\{2742f840-c2d8-4eb3-a486-0a9d0879f29f}]
"LastModified"=hex(b):10,c3,8a,19,c6,e3,c5,01
"Description"="Block Macromedia Flash"
"SaferFlags"=dword:00000000
"ItemData"=hex(2):25,00,77,00,69,00,6e,00,64,00,69,00,72,00,25,00,5c,00,73,00,\
79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,6d,00,61,00,63,00,72,00,6f,\
00,6d,00,65,00,64,00,5c,00,66,00,6c,00,61,00,73,00,68,00,5c,00,2a,00,00,00

    * 将Internet和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX
    控件和活动脚本之前进行提示。
    * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX
    控件之前进行提示。
    * 从系统中删除Flash Player
    
    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=93208e57-5f14-4fb2-bc0c-2c4f3c56274a
     http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=93208e57-5f14-4fb2-bc0c-2c4f3c56274a
    
5.  MS06-070 - Workstation服务中的漏洞可能允许远程执行代码(924270)

    - 受影响软件:
    
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=3ad5c57d-d3f6-46a1-8dee-3e16d0977f80
    
    Microsoft Windows XP Service Pack 2 — 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=f4c8e767-4ed2-4e36-aa43-612f3017efc7

    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Workstation服务中未经检查的缓冲区允许攻击者可以完全控制受影响的系统。
    
    风险级别和漏洞标识

__________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows |
|             |         |2000   |XP SP2  |
|             |         |SP4    |        |
|_____________|_________|_______|________|
|             |         |       |        |            
|Workstation  |         |       |        |            
|服务内存破坏 |远程执行 | 紧急  |  低    |    
|漏洞         |代码     |       |        |              
|CVE-2006-4691|         |       |        |              
|_____________|_________|_______|________|
    
    - 临时解决方案:

    * 在防火墙处阻断TCP端口139和445。
    * 使用个人防火墙,如Windows XP所捆绑的Windows防火墙。
    * 在支持高级TCP/IP过滤功能的系统上启用此功能。
    * 在受影响的系统上使用IPSec来阻断受影响的端口。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=3ad5c57d-d3f6-46a1-8dee-3e16d0977f80
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=f4c8e767-4ed2-4e36-aa43-612f3017efc7
    
6.  MS06-071 - Microsoft XML核心服务中的漏洞可能允许远程执行代码(928088)

    - 受影响软件:
    
    安装在Windows(所有版本)上的Microsoft XML Core Services 4.0 – 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=24B7D141-6CDF-4FC4-A91B-6F18FE6921D4
    
    安装在Windows(所有版本)上的Microsoft XML Core Services 6.0 – 下载更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=9AE7F4E9-8228-4098-AF71-49C35684C17E  

    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Microsoft XML核心服务中的XMLHTTP ActiveX控件中存在一个漏洞,可能允许远
    程执行代码。攻击者可以通过构建特制网页来利用此漏洞,如果用户访问该网页
    或单击电子邮件中的链接,该漏洞就可能允许远程执行代码。成功利用此漏洞的
    攻击者可以完全控制受影响的系统。不过,要利用此漏洞,需要进行用户交互。
    
    风险级别和漏洞标识
____________________________________________
|漏洞标识     |漏洞影响|Microsoft|Microsoft|  
|             |        |XML Core |XML Core |
|             |        |Services |Services |
|             |        |4.0      |6.0      |
|_____________|________|_________|_________|
|             |        |         |         |
|Microsoft XML|远程执行|         |         |
|核心服务漏洞 |代码    | 紧急    |  紧急   |
|CVE-2006-5745|        |         |         |
|_____________|________|_________|_________|

    - 临时解决方案:

    * 禁止在Internet Explorer中运行XMLHTTP 4.0和XMLHTTP 6.0 ActiveX控件。请
    将以下文本粘贴于记事本等文本编辑器中。然后使用.reg文件扩展名保存文件:

Windows 注册表编辑器 5.00 版

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969c5-f192-11d4-a65f-0040963251e5}] "Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d96a0a-f192-11d4-a65f-0040963251e5}] "Compatibility Flags"=dword:00000400

    您可以通过双击此.reg文件将其应用到各个系统。还可以使用组策略跨域应用该
    文件。
    
    * 拒绝对注册表中Microsoft XML Core Services 4.0 ({88D969C5-F192-11D4-A65F-0040963251E5})
    和Microsoft XML Core Services 6.0 ({88D96A0A-F192-11D4-A65F-0040963251E5})
    的受影响的CLSID进行访问。
    * 将Internet和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX
    控件和活动脚本之前进行提示。
    * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX
    控件之前进行提示。
    
    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/downloads/details.aspx?FamilyId=24B7D141-6CDF-4FC4-A91B-6F18FE6921D4
     http://www.microsoft.com/downloads/details.aspx?FamilyId=9AE7F4E9-8228-4098-AF71-49C35684C17E

附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS06-066.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS06-067.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS06-068.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS06-069.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS06-070.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS06-071.mspx
8. http://www.microsoft.com/china/technet/Security/bulletin/ms06-nov.mspx
8. http://www.us-cert.gov/cas/techalerts/TA06-318A.html
9. http://www.zerodayinitiative.com/advisories/ZDI-06-041.html
10. http://www.adobe.com/go/apsb06-11/

声 明
==========

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技
============

绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com

© 2024 绿盟科技