首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2005-03)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布12個2005年2月份安全公告 修復多個嚴重安全漏洞

發布日期:2005-02-09


綜述:
======
微軟剛剛發布了12個安全公告,這些公告描述并修復了多個安全漏洞,其中很大一部
分漏洞都屬于最高風險級別,攻擊者利用這些漏洞可能遠程入侵并完全控制服務器或
者客戶端系統。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,
并按照我們提供的解決方法予以解決。

分析:
======
微軟剛剛發布了12個最新的安全公告: MS05-004到MS05-015。這些安全公告分別描述
了17個安全問題,分別是有關各版本的Microsoft Windows,Microsoft Office XP,
Microsoft .NET Framework,Windows SharePoint,Microsoft MSN Messenger,Windows
Media Player和Internet Explorer的漏洞。

1.  MS05-004 ASP.NET路徑驗證漏洞(887219)

    - 受影響系統:
    
    Microsoft .NET Framework 1.0
    Microsoft .NET Framework 1.1
    
    - 受影響組件:
    
    ASP.NET
    
    - 漏洞危害: 信息泄漏,可能的權限提升
    - 嚴重程度: 重要
    - 漏洞描述:

    ASP.NET中的漏洞可能允許攻擊者繞過ASP.NET Web站點的安全性,獲取非授權訪
    問。成功利用這個漏洞的攻擊者可以獲取部分Web站點的非授權訪問。攻擊者所能
    采取行為取決于具體所保護的內容。

    風險級別和漏洞標識
____________________________________________________________
|漏洞標識     |漏洞影響|.NET Framework 1.0|.NET Framework 1.1|
|_____________|________|__________________|__________________|
|路徑驗證漏洞 |信息泄漏|                  |                  |
|CAN-2004-0847|權限提升| 重要             | 重要             |
|___ _________|________|__________________|__________________|

    - 臨時解決方案:
    
    * 應用Microsoft知識庫文章887289中所討論的緩解代碼模塊
    * 在受影響系統中對每個應用程序的應用程序根目錄global.asax文件做如下更改:
      <script runat=server language=cs>void Application_BeginRequest(object
      src, EventArgs e) { if (Request.Path.IndexOf('\\') >= 0 || System.IO.
      Path.GetFullPath(Request.PhysicalPath) != Request.PhysicalPath) {
      throw new HttpException(404, "not found"); }}</script>
    * 安裝并使用URLScan
      
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。
    
    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:

    http://www.microsoft.com/technet/security/Bulletin/MS05-004.mspx
    
2.  MS05-005 Microsoft Office XP中的漏洞可能允許遠程執行代碼(873352)

    - 受影響系統:
    
    Microsoft Office XP Software Service Pack 3
    Microsoft Office XP Software Service Pack 2
    Microsoft Office XP軟件:
      Word 2002
      PowerPoint 2002
    Microsoft Project 2002
    Microsoft Visio 2002
    Microsoft Works Suite 2002
    Microsoft Works Suite 2003
    Microsoft Works Suite 2004
    
    - 不受影響系統:
    
    Microsoft Office 2000
    Microsoft Office 2003
  
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    秘密報告的新發漏洞可能允許攻擊者在受影響系統上執行代碼。

    風險級別和漏洞標識
__________________________________________________________
|漏洞標識     |漏洞影響|“受影響系統”部分所列出的所有軟件|
|_____________|________|__________________________________|
|Office XP漏洞|遠程執行|                                  |
|CAN-2004-0848|代碼    |    緊急                          |
|___ _________|________|__________________________________|

     - 臨時解決方案:

    * 對office文檔啟用提示
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
    http://www.microsoft.com/technet/security/Bulletin/MS05-005.mspx
    
3.  MS05-006 Windows SharePoint服務和SharePoint組服務中的漏洞可能允許跨站腳
    本和欺騙攻擊(887981)

    - 受影響系統:
        
    Microsoft Windows NT Workstation 4.0 Service Pack 6a  
    Microsoft Windows NT Server 4.0 Service Pack 6a  
    Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
    Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service
    Pack 3, Microsoft Windows 2000 Service Pack 4
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 中
    - 漏洞描述:

    受影響軟件中存在的跨站腳本和欺騙漏洞可能允許攻擊者誘騙用戶運行惡意腳本。
    成功利用這個漏洞的攻擊者可能修改Web瀏覽器緩存和中間代理服務器緩存。此外,
    攻擊者還可以向這些緩存中放入欺騙內容。他們還可能利用這個漏洞執行跨站腳
    本攻擊。
      
    風險級別和漏洞標識
____________________________________________________________________
|漏洞標識     |漏洞影響|Windows SharePoint Services |Microsoft的     |
|             |        |for Windows Server 2003     |SharePoint組服務|
|_____________|________|____________________________|________________|
|跨站腳本和   |        |                            |                |
|欺騙漏洞     |遠程執行|                            |                |
|CAN-2005-0049|代碼    |       中                   |   中           |
|___ _________|________|____________________________|________________|

    
    - 臨時解決方案:
    
    無

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
     http://www.microsoft.com/downloads/details.aspx?FamilyId=6BB93661-0CE7-46CF-B8BB-55546B58A2F2
     http://www.microsoft.com/downloads/details.aspx?FamilyId=6BE3F8AD-768E-4BCB-8EB3-AD74B576038C
     http://www.microsoft.com/downloads/details.aspx?FamilyId=6BE3F8AD-768E-4BCB-8EB3-AD74B576038C
    
4.  MS05-007 Windows中的漏洞可能允許信息泄漏(888302)

    - 受影響系統:
        
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
    
    - 不受影響系統:
    
    Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
    Pack 4
    Microsoft Windows XP 64-Bit Edition 2003版 (Itanium)
    Microsoft Windows Server 2003
    Microsoft Windows Server 2003 for Itanium-based Systems
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
  
    - 漏洞危害: 信息泄漏
    - 嚴重程度: 重要
    - 漏洞描述:

    成功利用這個漏洞的攻擊者可以遠程讀取開放連接到可用共享資源用戶的用戶名。

  風險級別和漏洞標識
___________________________________________________________________________
|漏洞標識     |漏洞影響|Windows XP Service Pack 1 |Windows XP Service Pack 2|
|_____________|________|__________________________|_________________________|
|命名管道漏洞 |        |                          |                         |
|CAN-2005-0051|信息泄漏|       重要               |       重要              |
|___ _________|________|__________________________|_________________________|
    
    - 臨時解決方案:
    
    * 禁用Computer Browser服務
    * 使用組策略設置,在不需要Computer Browser服務的所有受影響系統上禁用該
      功能
    * 在防火墻阻斷TCP端口139和445
    * 使用個人防火墻,如Windows XP捆綁的Internet連接防火墻,并不要啟用“Microsoft
      網絡文件和打印機共享”
    * 在支持高級TCP/IP過濾功能的系統上啟用該功能
    * 使用IPSec在受影響系統上阻斷受影響的端口    

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
     Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service
     Pack 2 –
     http://www.microsoft.com/downloads/details.aspx?FamilyId=B8C867C2-B7CD-4E2F-90E0-169B2C7125DC
    
     Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) –
     http://www.microsoft.com/downloads/details.aspx?FamilyId=2F68945E-EEB8-42BC-A8AD-0D3991204889

5.  MS05-008 Windows Shell中的漏洞可能允許遠程執行代碼(890047)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
    Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
    Microsoft Windows XP 64-Bit Edition 2003版(Itanium)
    Microsoft Windows Server 2003
    Microsoft Windows Server 2003 for Itanium-based Systems
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 重要
    - 漏洞描述:

    由于Windows處理拖放事件的方式而導致了權限提升漏洞。攻擊者可以通過創建惡
    意的Web網頁來利用這個漏洞。如果用戶訪問了惡意Web站點或瀏覽了惡意e-mail
    消息的話,這個惡意Web網頁就可能允許攻擊者在用戶的系統中保存文件。
    
    如果用戶以管理權限登陸的話,則成功利用這個漏洞的攻擊者就可以完全控制系
    統,包括安裝程序,瀏覽,更改或刪除數據,或創建擁有完全權限的新帳號。但
    是,利用這個漏洞要求用戶交互。在系統中配置為擁有較少權限的用戶要比以管
    理權限操作的用戶所受威脅少。

    風險級別和漏洞標識
  
      ____________________________________________________________
     |漏洞標識     |漏洞影響 |Windows  |Windows|Windows |Windows |
     |             |         |98,98 SE,|2000   |XP      |Server  |
     |             |         |ME       |       |        |2003    |
     |_____________|_________|_________|_______|________|________|
     |拖放漏洞     |遠程執行 |非緊急   |重要   |重要    |中      |
     |CAN-2005-0053|代碼     |         |       |        |        |
     |_____________|_________|_________|_______|________|________|
    
    - 臨時解決方案:

    * 在Internet Explorer禁用“拖放或復制粘貼文件”
    * 在Internet和本地intranet安全區中運行ActiveX控件和活動腳本前將安全區設
      置為“高”以提示。
    * 將Web站點僅限為可信任的Web站點
    * 如果您在運行Outlook 2002或之后版本,或Outlook Express 6 SP1或之后版本
      的話,以純文本格式閱讀郵件消息以防范HTML e-mail攻擊。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
    http://www.microsoft.com/technet/security/Bulletin/MS05-008.mspx
    
6.  MS05-009 PNG處理中的漏洞可能允許遠程執行代碼(890261)

    - 受影響軟件:
        
    運行在Windows 2000, Windows XP Service Pack 1和Windows Server 2003上的
    Microsoft Windows Media Player 9系列
    Microsoft Windows Messenger 5.0版(可以安裝在所有支持操作系統上的單機版)
    Microsoft MSN Messenger 6.1
    Microsoft MSN Messenger 6.2
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
    
    - 受影響組件:
    
    運行在Windows XP Service Pack 1上的Microsoft Windows Messenger 4.7.0.2009
    版本
    運行在Windows XP Service Pack 2上的Microsoft Windows Messenger 4.7.0.3000
    版本
    
    - 不受影響軟件:
    
    Windows Media Player 6.4
    Windows Media Player 7.1
    Windows Media Player for Windows XP (8.0)
    Windows Media Player 9 Series for Windows XP Service Pack 2
    Windows Media Player 10
    MSN Messenger for Mac
      
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    在處理PNG圖形格式時存在遠程執行代碼漏洞。成功利用這個漏洞的攻擊者可以完
    全控制受影響的系統,包括安裝程序,瀏覽,更改或刪除數據,或創建擁有完全
    權限的新帳號。
      
    風險級別和漏洞標識
        ______________________________________________________________________
     |漏洞標識     |漏洞影響 |Windows Media |Windows Messenger |MSN Messenger |
     |             |         |Player 9系列  |所有受影響版本    |6.1和6.2      |
     |             |         |CAN-2004-1244 |CAN-2004-0597     |CAN-2004-0597 |
     |_____________|_________|______________|__________________|______________|
     |PNG處理漏洞  |遠程執行 |              |                  |              |
     |CAN-2004-1244|代碼     |  緊急        |  無              |  無          |
     |_____________|_________|______________|__________________|______________|
     |PNG處理漏洞  |遠程執行 |              |                  |              |
     |CAN-2004-0597|代碼     |  無          |  中              |  緊急        |  
     |_____________|_________|______________|__________________|______________|
     |更新所有漏洞 |         |              |                  |              |
     |總體風險級別 |         |  緊急        |  中              |  緊急        |
     |_____________|_________|______________|__________________|______________|

    - 臨時解決方案:
    
    Windows Media Player中的PNG處理漏洞
    
    Microsoft已確定了這個漏洞幾種不同的攻擊載體。每種攻擊方式都有不同的臨時
    解決方案。
    
    靜態WMP文件擴展攻擊臨時解決方案  
    
    * 禁用WMP文件擴展
    
    WMP ActiveX攻擊的Internet Explorer臨時解決方案
    
    * 禁用Windows Media Player ActiveX控件。
    
    內容類型HTTP首部攻擊
    
    * 防范這種攻擊的唯一方法是從注冊表中刪除所有關聯Windows Media Player與
    服務器返回內容類型首部所列出MIME類型的所有可能的MIME類型條目。
    
    Windows Messenger中的PNG處理漏洞
    
    * 在Windows Messenger中關閉.NET Alerts功能。
    
    MSN Messenger中的PNG處理漏洞
    
    * 不要向聯系人列表中添加未識別或不信任的地址
    * 禁止在MSN Messenger中顯示圖片
    * 禁用表情
    * 不要接受不知道或不可信任聯系人的文件傳輸

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
     http://www.microsoft.com/technet/security/Bulletin/MS05-009.mspx
    
7.  MS05-010 - 許可證記錄服務中的漏洞可能允許執行代碼(839645)

    - 受影響系統:
        
    Microsoft Windows NT Server 4.0 Service Pack 6a
    Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
    Microsoft Windows 2000 Server Service Pack 3和Microsoft Windows 2000
    Server Service Pack 4
    Microsoft Windows Server 2003
    Microsoft Windows Server 2003 for Itanium-based Systems

    - 不受影響系統:
    
    Microsoft Windows 2000 Professional Service Pack 3和Microsoft Windows
    2000 Professional Service Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
    Microsoft Windows XP 64-Bit Edition 2003版(Itanium)
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    成功利用這個漏洞的攻擊者可以完全控制系統,包括安裝程序,瀏覽,更改或刪
    除數據,或創建擁有完全權限的新帳號。

  風險級別和漏洞標識

      _________________________________________________________________
     |漏洞標識     |漏洞影響 |Windows |Windows    |Windows   |Windows |
     |             |         |NT 4.0  |2000       |2000      |Server  |
     |             |         |        |Server SP 3|Server SP4|2003    |
     |_____________|_________|________|___________|__________|________|            
     |許可證記錄   |         |        |           |          |        |  
     |服務漏洞     |遠程執行 | 緊急   |  緊急     |重要      |重要    |
     |CAN-2005-0050|代碼     |        |           |          |        |          
     |_____________|_________|________|___________|__________|________|
    
    - 臨時解決方案:
    
    * 禁用許可證記錄服務服務
    * 使用組策略設置,在不需要許可證記錄服務的所有受影響系統上禁用該功能
    * 在Windows NT Server 4.0 Service Pack 6a, Windows NT Server 4.0 Terminal
      Server Edition Service Pack 6和Windows 2000 Server Service Pack 3上,
      從NullSessionPipes注冊表項刪除許可證記錄服務
    * 在防火墻阻斷TCP端口139和445
    * 使用個人防火墻,如Windows XP捆綁的Internet連接防火墻
    * 運行“配置E-mail和Internet連接向導”
    * 在支持高級TCP/IP過濾功能的系統上啟用該功能
    * 使用IPSec在受影響系統上阻斷受影響的端口    
    
    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
     http://www.microsoft.com/technet/security/Bulletin/MS05-010.mspx
          
8.  MS05-011 服務器消息塊中的漏洞可能允許遠程執行代碼(885250)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
    Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
    Microsoft Windows XP 64-Bit Edition 2003版(Itanium)
    Microsoft Windows Server 2003
    Microsoft Windows Server 2003 for Itanium-based Systems
    
    - 不受影響系統:
    
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    成功利用這個漏洞的攻擊者就可以完全控制系統,包括安裝程序,瀏覽,更改或
    刪除數據,或創建擁有完全權限的新帳號。

    風險級別和漏洞標識
  
      __________________________________________________
     |漏洞標識     |漏洞影響 |Windows|Windows |Windows |
     |             |         |2000   |XP      |Server  |
     |             |         |       |        |2003    |
     |_____________|_________|_______|________|________|
     |服務器消息塊 |         |       |        |        |
     |漏洞         |遠程執行 |緊急   |緊急    |緊急    |
     |CAN-2005-0045|代碼     |       |        |        |
     |_____________|_________|_______|________|________|
    
    - 臨時解決方案:

    * 在防火墻阻斷TCP端口139和445
    * 使用個人防火墻,如Windows XP和Windows Server 2003捆綁的Internet連接防
      火墻,以防范基于網絡的攻擊嘗試
    * 在支持高級TCP/IP過濾功能的系統上啟用該功能
    * 使用IPSec在受影響系統上阻斷受影響的端口    
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
    http://www.microsoft.com/technet/security/Bulletin/MS05-011.mspx
    
9.  MS05-012 OLE和COM中的漏洞可能允許遠程執行代碼(873333)

    - 受影響軟件:
        
    Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
    Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
    Microsoft Windows XP 64-Bit Edition 2003版 (Itanium)
    Microsoft Windows Server 2003
    Microsoft Windows Server 2003 for Itanium-based Systems
    Microsoft Exchange 2000 Server Service Pack 3 (使用Windows OLE組件)
    Microsoft Exchange Server 2003和Microsoft Exchange Server 2003 Service
    Pack 1 (使用Windows OLE組件)
    Microsoft Exchange Server 5.0 Service Pack 2 (使用Windows OLE組件)
    Microsoft Exchange Server 5.5 Service Pack 4 (使用Windows OLE組件)
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
    Microsoft Office XP Service Pack 3 (使用Windows OLE組件)
    Microsoft Office XP Service Pack 2 (使用Windows OLE組件)
    Microsoft Office XP軟件:
       Outlook 2002
       Word 2002
       Excel 2002
       PowerPoint 2002
       FrontPage 2002
       Publisher 2002
       Access 2002
    Microsoft Office 2003 Service Pack 1 (使用Windows OLE組件)
    Microsoft Office 2003 (使用Windows OLE組件)
    Microsoft Office 2003軟件:
       Outlook 2003
       Word 2003
       Excel 2003
       PowerPoint 2003
       FrontPage 2003
       Publisher 2003
       Access 2003
       InfoPath 2003
       OneNote 2003
      
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    成功利用其中最嚴重漏洞的攻擊者可以完全控制受影響的系統,包括安裝程序,
    瀏覽,更改或刪除數據,或創建擁有完全權限的新帳號。
      
    風險級別和漏洞標識
____________________________________________________________________________________________________
|漏洞標識     |漏洞影響|Windows  |Windows|Windows|Windows|Exchange|Exchange|Exchange|Exchange|其他  |  
|             |        |98,98 SE,|2000   |XP     |Server |Server  |Server  |2000    |Server  |受影響|
|             |        |ME       |       |       |2003   |5.0     |5.5     |Server  |2003    |軟件  |
|_____________|________|_________|_______|_______|_______|________|________|________|________|______|
|COM創建儲存  |        |         |       |       |       |        |        |        |        |      |
|漏洞         |本地權限|無       |重要   |重要   |重要   |無      |無      |無      |無      |無    |
|CAN-2005-0047|提升    |         |       |       |       |        |        |        |        |      |
|_____________|________|_________|_______|_______|_______|________|________|________|________|______|
|輸入驗證漏洞 |遠程執行|         |       |       |       |        |        |        |        |      |
|CAN-2005-0044|代碼    |非緊急   |重要   |重要   |重要   |緊急    |緊急    |緊急    |緊急    |重要  |
|_____________|________|_________|_______|_______|_______|________|________|________|________|______|
|更新所有漏洞 |        |         |       |       |       |        |        |        |        |      |
|總體風險級別 |        |非緊急   |重要   |重要   |重要   |緊急    |緊急    |緊急    |緊急    |重要  |
|_____________|________|_________|_______|_______|_______|________|________|________|________|______|
        
    - 臨時解決方案:
    
    * 不要打開或保存不可信任來源收到的文檔
    * 阻斷MS-TNEF以防范通過SMTP郵件利用這個漏洞的嘗試
    * 對所有客戶端和消息傳輸協議的Exchange連接都要求認證
    * 不要接受通過NNTP協議的流入公開newsfeeds
    * 如果在使用Outlook 2002或之后版本,或Outlook Express 6 SP1或之后版本的
      話,請以純文本格式讀取郵件消息以幫助防范e-mail攻擊

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
     http://www.microsoft.com/technet/security/Bulletin/MS05-012.mspx
    
10.  MS05-013 - DHTML編輯組件ActiveX控件中的漏洞可能允許執行遠程代碼(891781)

    - 受影響系統:
        
    Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
    Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
    Microsoft Windows XP 64-Bit Edition 2003版 (Itanium)
    Microsoft Windows Server 2003
    Microsoft Windows Server 2003 for Itanium-based Systems
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
      
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    DHTML編輯組件ActiveX控件中的漏洞可能允許信息泄漏或在受影響系統上遠程執
    行代碼。如果用戶以管理權限登陸的話,則成功利用這個漏洞的攻擊者就可以完
    全控制系統,包括安裝程序,瀏覽,更改或刪除數據,或創建擁有完全權限的新
    帳號。在系統中配置為擁有較少權限的用戶要比以管理權限操作的用戶所受威脅
    少。

  風險級別和漏洞標識
       __________________________________________________________________
     |漏洞標識     |漏洞影響 |Windows  |Windows|Windows |Windows|Windows |
     |             |         |98,98 SE,|2000   |XP      |XP SP2 |Server  |
     |             |         |ME       |       |        |       |2003    |
     |_____________|_________|_________|_______|________|_______|________|
     |DHTML編輯組件|         |         |       |        |       |        |
     |ActiveX控件跨|         |         |       |        |       |        |  
     |域漏洞       |遠程執行 | 緊急    | 緊急  | 緊急   | 重要  | 中     |
     |CAN-2005-0053|代碼     |         |       |        |       |        |
     |_____________|_________|_________|_______|________|_______|________|
    
    - 臨時解決方案:
    
    * 在Internet和本地intranet安全區中運行ActiveX控件和活動腳本前將安全區設
      置為“高”以提示。
    * 將Web站點僅限為可信任的Web站點
    * 如果在使用Outlook Express 5.5 SP2的話,安裝Microsoft安全公告MS04-018
      中所述的更新
    * 如果您在運行Outlook 2002或之后版本,或Outlook Express 6 SP1或之后版本
      的話,以純文本格式閱讀郵件消息以防范HTML e-mail攻擊。
    * 臨時禁止在Internet Explorer for Windows XP Service Pack 2中運行DHTML
      編輯組件ActiveX控件。
    * 臨時禁止在Internet Explorer中運行DHTML編輯組件ActiveX控件。          
    
    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
     http://www.microsoft.com/technet/security/Bulletin/MS05-013.mspx
    
11. MS05-014  Internet Explorer累積更新(867282)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
    Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
    Microsoft Windows XP 64-Bit Edition 2003版(Itanium)
    Microsoft Windows Server 2003
    Microsoft Windows Server 2003 for Itanium-based Systems
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
    
    - 受影響組件:
    
    Windows 2000 Service Pack 3上的Internet Explorer 5.01 Service Pack 3 (SP3)
    Windows 2000 Service Pack 4上的Internet Explorer 5.01 Service Pack 4
    Microsoft Windows Millennium Edition上的Internet Explorer 5.5 Service
    Pack 2
    Microsoft Windows 2000 Service Pack 3,Microsoft Windows 2000 Service
    Pack 4或Microsoft Windows XP Service Pack 1上的Internet Explorer 6
    Service Pack 1
    Microsoft Windows 98,Microsoft Windows 98 SE或Microsoft Windows Millennium
    Edition上的Internet Explorer 6 Service Pack 1
    Internet Explorer 6 for Windows XP Service Pack 1 (64-Bit Edition)
    Internet Explorer 6 for Windows Server 2003:
    Internet Explorer 6 for Windows Server 2003 64-Bit Edition和Windows XP
    64-Bit Edition 2003版
    Internet Explorer 6 for Windows XP Service Pack 2
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    如果用戶以管理權限登陸的話,則成功利用這個漏洞的攻擊者就可以完全控制系
    統,包括安裝程序,瀏覽,更改或刪除數據,或創建擁有完全權限的新帳號。在
    系統中配置為擁有較少權限的用戶要比以管理權限操作的用戶所受威脅少。

    風險級別和漏洞標識
  
_____________________________________________________________________________
|             |       |Internet |Windows ME|Internet  |Internet   |Internet  |
|漏洞標識     |漏洞   |Explorer |上的      |Explorer 6|Explorer 6 |Explorer 6|    
|             |影響   |5.01 SP3 |Internet  |SP1(所有  |for Windows|forWindows|
|             |       |SP4      |Explorer  |Windows   |Server 2003|XP SP2    |
|             |       |         |5.5 SP2   |Server2003|(包括64-bit|          |
|             |       |         |          |之前版本  |Edition)   |          |
|_____________|_______|_________|__________|__________|___________|__________|
|拖放漏洞     |遠程執 |重要     |非緊急    |重要      |中         |重要      |
|CAN-2005-0053|行代碼 |         |          |          |           |          |
|_____________|_______|_________|__________|__________|___________|__________|
|URL解碼區欺騙|       |         |          |          |           |          |
|漏洞         |遠程執 |緊急     |緊急      |緊急      |中         |重要      |
|CAN-2005-0054|行代碼 |         |          |          |           |          |
|_____________|_______|_________|__________|__________|___________|__________|
|DHTML方式堆內|       |         |          |          |           |          |
|存破壞漏洞   |遠程執 |緊急     |緊急      |緊急      |緊急       |緊急      |
|CAN-2005-0055|行代碼 |         |          |          |           |          |
|_____________|_______|_________|__________|__________|___________|__________|
|渠道定義格式 |       |         |          |          |           |          |
|(CDF)跨域漏洞|遠程執 |中       |非緊急    |中        |低         |低        |
|CAN-2005-0056|行代碼 |         |          |          |           |          |
|_____________|_______|_________|__________|__________|___________|__________|
|所有漏洞總體 |       |         |          |          |           |          |
|風險級別     |       |緊急     |緊急      |緊急      |緊急       |緊急      |
|_____________|_______|_________|__________|__________|___________|__________|

    - 臨時解決方案:

    * 在Internet Explorer禁用“拖放或復制粘貼文件”
    * 在Internet和本地intranet安全區中運行ActiveX控件和活動腳本前將安全區設
      置為“高”以提示。
    * 將Web站點僅限為可信任的Web站點
    * 如果您在運行Outlook 2002或之后版本,或Outlook Express 6 SP1或之后版本
      的話,以純文本格式閱讀郵件消息以防范HTML e-mail攻擊。
    * 如果在使用Outlook Express 5.5 SP2的話,安裝Microsoft安全公告MS04-018
      中所述的更新  
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
    http://www.microsoft.com/technet/security/Bulletin/MS05-014.mspx
    
12. MS05-015 超級鏈接對象庫可能允許遠程執行代碼(888113)

    - 受影響軟件:
        
    Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
    Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
    Microsoft Windows XP 64-Bit Edition 2003版(Itanium)
    Microsoft Windows Server 2003
    Microsoft Windows Server 2003 for Itanium-based Systems
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
      
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    如果用戶以管理權限登陸的話,則成功利用這個漏洞的攻擊者就可以完全控制系
    統,包括安裝程序,瀏覽,更改或刪除數據,或創建擁有完全權限的新帳號。在
    系統中配置為擁有較少權限的用戶要比以管理權限操作的用戶所受威脅少。
      
    風險級別和漏洞標識
      ____________________________________________________________
     |漏洞標識     |漏洞影響 |Windows  |Windows|Windows |Windows |
     |             |         |98,98 SE,|2000   |XP      |Server  |
     |             |         |ME       |       |        |2003    |
     |_____________|_________|_________|_______|________|________|
     |超級鏈接對象 |         |         |       |        |        |
     |庫漏洞       |遠程執行 | 緊急    | 緊急  | 緊急   | 緊急   |
     |CAN-2005-0057|代碼     |         |       |        |        |
     |_____________|_________|_________|_______|________|________|
    
    - 臨時解決方案:
    
    * 如果在使用Outlook 2002或之后版本,或Outlook Express 6 SP1或之后版本的
      話,請以純文本格式讀取郵件消息以幫助防范e-mail攻擊

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告(MS05-015)選擇并安裝針對您所用系統的安全補丁

附加信息:
==========
1.  http://www.microsoft.com/technet/security/Bulletin/MS05-004.mspx
2.  http://www.microsoft.com/technet/security/Bulletin/MS05-005.mspx
3.  http://www.microsoft.com/technet/security/Bulletin/MS05-006.mspx
4   http://www.microsoft.com/technet/security/Bulletin/MS05-007.mspx
5.  http://www.microsoft.com/technet/security/Bulletin/MS05-008.mspx
6.  http://www.microsoft.com/technet/security/Bulletin/MS05-009.mspx
7.  http://www.microsoft.com/technet/security/Bulletin/MS05-010.mspx
8.  http://www.microsoft.com/technet/security/Bulletin/MS05-011.mspx
9.  http://www.microsoft.com/technet/security/Bulletin/MS05-012.mspx
10. http://www.microsoft.com/technet/security/Bulletin/MS05-013.mspx
11. http://www.microsoft.com/technet/security/Bulletin/MS05-014.mspx
12. http://www.microsoft.com/technet/security/Bulletin/MS05-015.mspx
13. http://www.microsoft.com/technet/security/bulletin/ms05-feb.mspx
14. http://www.6047803.live/index.php?act=alert&do=view&aid=53

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2020 綠盟科技
彩票网站哪个最正规