安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Microsoft Outlook Express地址簿处理远程任意指令执行漏洞(MS06-076)
发布日期:
2006-12-13
更新日期:
2006-12-13
受影响系统:
Microsoft Outlook Express 6.0
Microsoft Outlook Express 5.5 SP2
描述:
BUGTRAQ ID:
21501
CVE(CAN) ID:
CVE-2006-2386
Microsoft Outlook Express是Microsoft Windows操作系统捆绑的邮件和新闻组客户端。
Microsoft Outlook Express在解析特制的Windows地址簿(.wab)文件时存在漏洞,远程攻击者利用此漏洞通过诱骗用户打开特制的.wab文件导致在用户系统上执行任意指令。
问题存在于Outlook Express解析地址簿文件中联系人记录。
<*来源:Microsoft
链接:
http://www.microsoft.com/technet/security/bulletin/ms06-076.mspx
http://www.us-cert.gov/cas/techalerts/TA06-346A.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 删除 .wab 文件到Outlook Express程序的关联
1. 点击“开始”按钮,选择“运行”,输入“regedit”,点击“确定”
2. 展开HKEY_CLASSES_ROOT,选择“.WAB”
3. 点击“文件”,选择“导出”
4. 在导出注册表文件对话框中,输入一个文件名,选择“保存”
5. 点击“编辑”,在菜单中选择“删除”来去掉注册表键值
6. 确认删除
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-076)以及相应补丁:
MS06-076:Cumulative Security Update for Outlook Express (923694)
链接:
http://www.microsoft.com/technet/security/bulletin/ms06-076.mspx
浏览次数:
4173
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客