首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2006-02)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布2006年2月份安全公告 修復多個嚴重安全漏洞

發布日期:2006-02-17


綜述:
======
微軟剛剛發布了7個安全公告,這些公告描述并修復了7個安全漏洞,其中2個漏洞屬于“緊急”風險級別。攻擊者利用這些漏洞可能遠程入侵并完全控制服務器或者客戶端系統。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,并按照我們提供的解決方法予以解決。

分析:
======
微軟剛剛發布了7個最新的安全公告: MS06-004到MS06-010。這些安全公告分別描述了7個安全問題,分別是有關各版本的Microsoft Windows,Internet Explorer,Office 2003和Windows Media Player的漏洞。

1.  MS06-004 - Internet Explorer累積安全更新(910620)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4
    
    - 受影響組件:
    
    Microsoft Windows 2000 Service Pack 4上的Internet Explorer 5.01 Service
    Pack 4  
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    圖形渲染引擎中的漏洞可能允許遠程執行代碼。

    風險級別和漏洞標識
__________________________________________________________________
|             |       |Internet |Internet  |Internet   |Internet  |
|漏洞標識     |漏洞   |Explorer |Explorer 6|Explorer 6 |Explorer 6|    
|             |影響   |5.01 SP4 |SP1(所有  |for Windows|forWindows|
|             |       |         |Windows   |Server 2003|XP SP2    |
|             |       |         |Server2003|和Server   |          |
|             |       |         |之前版本) |2003 SP1   |          |
|_____________|_______|_________|__________|___________|__________|
|WMF圖形解析  |       |         |          |           |          |
|內存破壞漏洞 |遠程執 |緊急     |無        |無         |無        |
|CVE-2006-0020|行代碼 |         |          |           |          |
|_____________|_______|_________|__________|___________|__________|

    - 臨時解決方案:

    無
              
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。
    
    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:

    http://www.microsoft.com/downloads/details.aspx?FamilyId=C0DF2FC3-2075-46B5-945F-6E0BD6806151
    
2.  MS06-005 - Windows Media Player中的漏洞可能允許遠程執行代碼(911565)

    - 受影響系統:
    
    Microsoft Windows XP Service Pack 1上的Windows Media Player for XP
    Microsoft Windows XP Service Pack 2上的Windows Media Player 9
    Microsoft Windows Server 2003上的Windows Media Player 9
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
    
   - 受影響組件:
  
   安裝在Windows 2000 Service Pack 4上的Microsoft Windows Media Player 7.1
   安裝在Windows 2000 Service Pack 4或Windows XP Service Pack 1上的Microsoft
   Windows Media Player 9
   安裝在Windows XP Service Pack 1或Windows XP Service Pack 2上的Microsoft
   Windows Media Player 10
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    Windows Media Player處理位圖文件的方式存在遠程代碼執行漏洞。攻擊者可以
    創建惡意的位圖文件(.bmp),如果用戶訪問了惡意的站點或瀏覽了惡意的郵件
    消息的話就會導致執行任意代碼。

    風險級別和漏洞標識
     ________________________________________________________________________________________
     |漏洞標識     |漏洞影響 |安裝在       |Microsoft   |安裝在Windows|Microsoft  |安裝在    |
     |             |         |Windows 98,  |Windows XP  |98,98 SE,ME, |Windows XP |Windows XP|
     |             |         |98 SE,ME,    |SP1上的     |Windows 2000 |SP2或      |SP1或     |
     |             |         |Windows 2000 |Microsoft   |SP4,Windows  |Windows    |Windows XP|
     |             |         |SP4上的      |Windows     |XP SP1上的   |Server 2003|SP2上的   |
     |             |         |Microsoft    |Media Player|Microsoft    |上的Windows|Microsoft |
     |             |         |Windows Media|for XP      |Windows      |Media      |Windows   |
     |             |         |Player 7.1   |            |Media        |Player 9   |Media     |
     |             |         |             |            |Player 9     |           |Player 10 |
     |_____________|_________|_____________|____________|_____________|___________|__________|
     |Windows Media|         |             |            |             |           |          |
     |Player漏洞   |遠程執行 |重要         |重要        | 緊急        | 緊急      | 緊急     |
     |CVE-2006-0006|代碼     |             |            |             |           |          |
     |_____________|_________|_____________|____________|_____________|___________|__________|
    
    - 臨時解決方案:
    
    * 備份并刪除WMZ注冊表項
    * 在DirectX "Filter Graph no thread"注冊表項修改訪問控制列表
    * 備份并刪除DirectX "Filter Graph no thread"注冊表項
    * 注銷Quartz.dll
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
    http://www.microsoft.com/downloads/details.aspx?FamilyId=26A0B9E1-1242-4E55-B3D4-8377B83257C6
    http://www.microsoft.com/downloads/details.aspx?FamilyId=8F9EEF16-04F7-4DA8-A0EF-1797B52D0B4B
    http://www.microsoft.com/downloads/details.aspx?FamilyId=8F9EEF16-04F7-4DA8-A0EF-1797B52D0B4B
    
3.  MS06-006 - 非Microsoft Internet瀏覽器的Windows Media Player插件中的漏洞
    可能允許遠程執行代碼(911564)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003 x64 Edition
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 重要
    - 漏洞描述:

    非Microsoft Internet瀏覽器的Windows Media Player插件在處理畸形EMBED單元
    時存在遠程代碼執行漏洞。攻擊者可以創建惡意的EMBED單元,如果用戶訪問了惡
    意的Web站點的話就會遠程執行代碼。

    風險級別和漏洞標識
     __________________________________________________________
     |漏洞標識      |漏洞影響 |Windows  |Windows|Windows Server|
     |              |         |2000 SP4 |XP SP1 |2003和2003 SP1|
     |              |         |         |和SP2  |              |
     |______________|_________|_________|_______|______________|
     |Windows Media |         |         |       |              |
     |Player插件漏洞|遠程執行 |重要     |重要   |重要          |
     |CAN-2005-1985 |代碼     |         |       |              |
     |______________|_________|_________|_______|______________|
    
    - 臨時解決方案:
    
    * 修改對Npdsplay.dll文件的訪問控制列表

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
     http://www.microsoft.com/technet/security/Bulletin/MS06-006.mspx
    
4.  MS06-007 - TCP/IP中的漏洞可能導致拒絕服務(913446)

    - 受影響系統:
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition
    
    - 漏洞危害: 拒絕服務
    - 嚴重程度: 重要
    - 漏洞描述:

    攻擊者可以向受影響系統發送特制IGMP報文導致拒絕服務。

    風險級別和漏洞標識
     ___________________________________________________________
     |漏洞標識     |漏洞影響 |Windows|Windows |Windows |Windows |
     |             |         |XP SP1 |XP SP2  |Server  |Server  |
     |             |         |       |        |2003    |2003 SP1|
     |_____________|_________|_______|________|________|________|
     |IGMP v3拒絕  |         |       |        |        |        |
     |服務漏洞     |拒絕服務 |重要   |重要    |重要    |重要    |
     |CAN-2006-0021|         |       |        |        |        |
     |_____________|_________|_______|________|________|________|
    
    - 臨時解決方案:

    * 禁用IGMP
    * 在防火墻或路由器阻斷所有IGMP網絡報文        
  
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。
    
    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:

    http://www.microsoft.com/technet/security/Bulletin/MS06-007.mspx
    
5.  MS06-008 -  Web Client服務中的漏洞可能允許執行遠程代碼(911927)

    - 受影響系統:
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition

    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 重要
    - 漏洞描述:

    Windows處理Web Client請求方式中的漏洞可能允許攻擊者完全控制受影響的系統。
    
    風險級別和漏洞標識
     ___________________________________________________________
     |漏洞標識     |漏洞影響 |Windows|Windows |Windows |Windows |
     |             |         |XP SP1 |XP SP2  |Server  |Server  |
     |             |         |       |        |2003    |2003 SP1|
     |_____________|_________|_______|________|________|________|
     |Web Client   |         |       |        |        |        |
     |漏洞         |遠程執行 |重要   |重要    |中等    |中等    |
     |CAN-2006-0013|代碼     |       |        |        |        |
     |_____________|_________|_______|________|________|________|
    
    - 臨時解決方案:

    * 禁用Web Client服務
    * 使用組策略設置在所有不需要這個功能的受影響系統上禁用WebClient服務
    * 在防火墻阻斷TCP 139和445端口
    * 使用個人防火墻,如Windows XP和Windows Server 2003捆綁的Internet連接防
    火墻
    * 在支持的系統上啟用高級TCP/IP過濾功能
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
    http://www.microsoft.com/technet/security/Bulletin/MS06-008.mspx
    
6.  MS06-009 - 韓語輸入法編輯器中的漏洞可能允許權限提升(901190)

    - 受影響系統:
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition
    Microsoft Office 2003軟件:
      Microsoft Office 2003 Service Pack 1和Service Pack 2
      Microsoft Office 2003 Multilingual User Interface Packs
      Microsoft Office Visio 2003 Multilingual User Interface Packs
      Microsoft Office Project 2003 Multilingual User Interface Packs
      Microsoft Office 2003 Proofing Tools
      Microsoft Office Visio 2003
      Microsoft Office OneNote 2003
      Microsoft Office Project 2003
        
    - 漏洞危害: 權限提升
    - 嚴重程度: 重要
    - 漏洞描述:

    Windows和Office韓語輸入法編輯器(IME)中存在權限提升漏洞,可能允許惡意
    用戶完全控制受影響系統。但攻擊者必須能夠交互的登錄到受影響系統才能利用
    這個漏洞。

    風險級別和漏洞標識
     _____________________________________________________________________
     |漏洞標識     |漏洞影響 |Microsoft|Windows|Windows |Windows |Windows |
     |             |         |Office   |XP SP1 |XP SP2  |Server  |Server  |
     |             |         |2003軟件 |       |        |2003    |2003 SP1|
     |_____________|_________|_________|_______|________|________|________|
     |             |         |         |       |        |        |        |
     |韓語IME漏洞  |權限提升 |重要     |重要   |重要    |重要    |重要    |
     |CVE-2006-0008|         |         |       |        |        |        |
     |_____________|_________|_________|_______|________|________|________|
    
    - 臨時解決方案:
    
    * 如果不需要的話,禁用終端服務、遠程桌面、遠程協助和Windows Small Business
      Server 2003 Remote Web Workplace
    * 在企業邊界防火墻阻斷TCP 3389端口
    * 使用IPsec策略確保遠程桌面連接安全
    * 使用虛擬專用網(VPN)連接確保遠程桌面連接安全
    
    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
     http://www.microsoft.com/technet/security/Bulletin/MS06-009.mspx

7.  MS06-010 - PowerPoint 2000中的漏洞可能允許信息泄漏(889167)

    - 受影響系統:
    
    Microsoft Office 2000 Service Pack 3
        PowerPoint 2000

    - 漏洞危害: 信息泄漏
    - 嚴重程度: 重要
    - 漏洞描述:

    PowerPoint中的信息泄漏漏洞允許攻擊者通過名稱遠程嘗試訪問臨時Internet文
    件文件夾(TIFF)中的對象。
    
    風險級別和漏洞標識
     ______________________________________________
     |漏洞標識               |漏洞影響 |Microsoft |
     |                       |         |PowerPoint|
     |                       |         |2000      |
     |_______________________|_________|__________|
     |PowerPoint臨時Internet |         |          |
     |文件信息泄漏漏洞       |信息泄漏 | 重要     |
     |CVE-2006-0004          |         |          |
     |_______________________|_________|__________|
    
    - 臨時解決方案:

    * 備份并刪除vnd.ms-powerpoint MIME類型
    * 配置Internet Explorer在適當的Office程序而不是Internet Explorer中打開
      Office文檔
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
    http://www.microsoft.com/downloads/details.aspx?familyid=E51B27C8-2F31-4E99-B868-CE626FED5B7D

附加信息:
==========
1. http://www.microsoft.com/technet/security/Bulletin/MS06-004.mspx
2. http://www.microsoft.com/technet/security/Bulletin/MS06-005.mspx
3. http://www.microsoft.com/technet/security/Bulletin/MS06-006.mspx
4. http://www.microsoft.com/technet/security/Bulletin/MS06-007.mspx
5. http://www.microsoft.com/technet/security/Bulletin/MS06-008.mspx
6. http://www.microsoft.com/technet/security/Bulletin/MS06-009.mspx
7. http://www.microsoft.com/technet/security/Bulletin/MS06-010.mspx
8. http://www.microsoft.com/technet/security/bulletin/ms06-feb.mspx
9. http://www.us-cert.gov/cas/techalerts/TA06-045A.html

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2020 綠盟科技
彩票网站哪个最正规