首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2006-03)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布2006年4月份安全公告 修復多個嚴重安全漏洞

發布日期:2006-04-12


綜述:
======
微軟剛剛發布了5個安全公告,這些公告描述并修復了14個安全漏洞,其中10個漏洞屬于“緊急”風險級別。攻擊者利用這些漏洞可能遠程入侵并完全控制服務器或者客戶端系統。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,并按照我們提供的解決方法予以解決。

分析:
======
微軟剛剛發布了5個最新的安全公告: MS06-013到MS06-017。這些安全公告分別描述了14個安全問題,分別是有關各版本的Microsoft Windows,Internet Explorer,Outlook Express和FrontPage Server Extensions的漏洞。

1.  MS06-013 - Internet Explorer累積安全更新(912812)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with Service Pack 1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition家族    
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
    
    - 受影響組件:
    
    Microsoft Windows 2000 Service Pack 4上的Internet Explorer 5.01 Service
    Pack 4
    Microsoft Windows 2000 Service Pack 4或Microsoft Windows XP Service Pack 1
    上的Internet Explorer 6 Service Pack 1
    Microsoft Windows XP Service Pack 2上的Internet Explorer 6
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1的Internet Explorer 6
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems的Internet Explorer 6
    Microsoft Windows Server 2003 x64 Edition的Internet Explorer 6
    Microsoft Windows XP Professional x64 Edition的Internet Explorer 6
    Microsoft Windows 98, Microsoft Windows 98 SE或Microsoft Windows Millennium
    Edition上的Internet Explorer 6 Service Pack 1
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    Internet Explorer中的多個漏洞可能允許遠程執行代碼。

    風險級別和漏洞標識
_____________________________________________________________________________
|             |       |Internet |Internet  |Internet   |Internet   |Internet  |
|漏洞標識     |漏洞   |Explorer |Explorer 6|Explorer 6 |Explorer 6 |Explorer 6|    
|             |影響   |5.0 SP4  |SP1(所有  |for Windows|for Windows|forWindows|
|             |       |         |Windows   |Server 2003|Server 2003|XP SP2    |
|             |       |         |Server2003|           |SP1        |          |
|             |       |         |之前版本) |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|DHTML方式調用|       |         |          |           |           |          |
|內存破壞漏洞 |遠程執 |緊急     |緊急      |中等       |中等       |緊急      |
|CVE-2006-1359|行代碼 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|多個事件處理 |       |         |          |           |           |          |
|器內存破壞漏 |遠程執 |         |          |           |           |          |
|洞           |行代碼 |緊急     |緊急      |緊急       |緊急       |緊急      |
|CVE-2006-1245|       |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|             |       |         |          |           |           |          |
|HTA擴展漏洞  |遠程執 |緊急     |緊急      |中等       |中等       |緊急      |
|CVE-2006-1388|行代碼 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|             |       |         |          |           |           |          |
|HTML解析漏洞 |遠程執 |緊急     |不適用    |不適用     |緊急       |緊急      |
|CVE-2006-1185|行代碼 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|COM對象實例化|       |         |          |           |           |          |
|內存破壞漏洞 |遠程執 |緊急     |緊急      |中等       |中等       |緊急      |
|CVE-2006-1186|行代碼 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|HTML標簽     |       |         |          |           |           |          |
|內存破壞漏洞 |遠程執 |不適用   |緊急      |緊急       |緊急       |緊急      |
|CVE-2006-1188|行代碼 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|雙字節字符   |       |         |          |           |           |          |
|解析內存破壞 |遠程執 |         |          |           |           |          |
|漏洞         |行代碼 |不適用   |緊急      |緊急       |不適用     |緊急      |
|CVE-2006-1189|       |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|             |       |         |          |           |           |          |
|腳本執行漏洞 |遠程執 |不使用   |緊急      |中等       |中等       |重要      |
|CVE-2006-1190|行代碼 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|跨域信息泄漏 |       |         |          |           |           |          |
|漏洞         |信息   |不適用   |不適用    |不適用     |中等       |重要      |
|CVE-2006-1191|泄漏   |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|地址欄欺騙   |       |         |          |           |           |          |
|漏洞         |欺騙   |中等     |中等      |中等       |中等       |中等      |
|CVE-2006-1192|       |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|             |       |         |          |           |           |          |
|所有漏洞總體 |       |緊急     |緊急      |緊急       |緊急       |緊急      |
|風險級別     |       |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|

    - 臨時解決方案:

    * 配置Internet Explorer在運行活動腳本之前要求提示,或在Internet和本地
    intranet安全區中禁用活動腳本。
    * 將信任的站點添加到Internet Explorer的可信任站點區。
    * 將Internet和本地intranet安全區設置為“高”以在運行ActiveX控件和活動腳本
    之前要求提示。
    * 注銷Mshta.exe文件。
    * 禁止在Internet Explorer中運行COM對象。
                  
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。
    
    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:

    http://www.microsoft.com/technet/security/Bulletin/MS06-013.mspx
    
2.  MS06-014 - Microsoft數據訪問組件(MDAC)功能中的漏洞可能允許代碼執行(911562)

    - 受影響系統:
    
    運行Microsoft Data Access Components 2.7 Service Pack 1的Microsoft Windows
    XP Service Pack 1
    運行Microsoft Data Access Components 2.8 Service Pack 1的Microsoft Windows
    XP Service Pack 2
    運行Microsoft Data Access Components 2.8 Service Pack 2的Microsoft Windows
    XP Professional x64 Edition
    運行Microsoft Data Access Components 2.8的Microsoft Windows Server 2003
    運行Microsoft Data Access Components 2.8 Service Pack 2的Microsoft Windows
    Server 2003 Service Pack 1
    運行Microsoft Data Access Components 2.8的Microsoft Windows Server 2003
    for Itanium-based Systems
    運行Microsoft Data Access Components 2.8 Service Pack 2的Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems
    運行Microsoft Data Access Components 2.8 Service Pack 2的Microsoft Windows
    Server 2003 x64 Edition
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
    
   - 受影響組件:
  
    安裝了Microsoft Data Access Components 2.5 Service Pack 3的Windows 2000
    Service Pack 4
    安裝了Microsoft Data Access Components 2.7 Service Pack 1的Windows 2000
    Service Pack 4
    安裝了Microsoft Data Access Components 2.8的Windows 2000 Service Pack 4
    安裝了Microsoft Data Access Components 2.8 Service Pack 1的Windows 2000
    Service Pack 4
    安裝了Microsoft Data Access Components 2.8的Windows XP Service Pack 1
        
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    RDS.Dataspace ActiveX控件中存在遠程代碼執行漏洞。成功利用這個漏洞的攻擊
    者可以完全控制受影響的系統。

    風險級別和漏洞標識
      _____________________________________________________________________
     |漏洞標識        |漏洞影響 |Windows  |Windows|Windows |Windows Server |
     |                |         |98,98 SE,|2000   |XP SP1  |2003和Windows  |
     |                |         |ME       |SP4    |和SP2   |Server 2003 SP1|
     |________________|_________|_________|_______|________|_______________|
     |Microsoft       |         |         |       |        |               |
     |Windows MDAC漏洞|遠程執行 | 緊急    | 緊急  | 緊急   |  中等         |
     |CVE-2006-0003   |代碼     |         |       |        |               |
     |________________|_________|_________|_______|________|_______________|
                  
    - 臨時解決方案:
    
    * 禁止在Internet Explorer中運行RDS.Dataspace ActiveX控件。
    * 將Internet和本地intranet安全區設置為“高”以在運行ActiveX控件和活動腳本
    之前要求提示。
    * 配置Internet Explorer在運行活動腳本之前要求提示,或在Internet和本地
    intranet安全區中禁用活動腳本。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
    http://www.microsoft.com/technet/security/Bulletin/MS06-014.mspx
    
3.  MS06-015 - Windows資源管理器中的漏洞可能允許遠程代碼執行(908531)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    Windows資源管理器處理COM對象的方式存在遠程代碼執行漏洞。攻擊者必須誘騙
    用戶訪問強制到遠程文件服務器連接的站點,然后這個遠程文件服務器就可以導
    致Windows資源管理器失效,可能允許代碼執行。成功利用這個漏洞的攻擊者可以
    完全控制受影響系統。

    風險級別和漏洞標識
_______________________________________________________________________________
|漏洞標識     |漏洞影響 |Windows 98|Windows|Windows|Windows |Windows |Windows |
|             |         |98, 98 SE,|2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |ME        |       |       |        |2003    |2003 SP1|
|_____________|_________|__________|_______|_______|________|________|________|
|Windows      |         |          |       |       |        |        |        |
|Shell漏洞    |遠程執行 |緊急      |緊急   |緊急   |緊急    |緊急    |緊急    |
|CVE-2006-0012|代碼     |          |       |       |        |        |        |
|_____________|_________|__________|_______|_______|________|________|________|
            
    - 臨時解決方案:
    
    * 禁用Web Client服務。
    * 使用組策略設置在所有不需要WebClient服務的受影響系統上禁用該功能。
    * 在防火墻阻斷TCP 139和445端口。

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
     http://www.microsoft.com/technet/security/Bulletin/MS06-015.mspx
    
4.  MS06-016 - Outlook Express累積補丁(911567)

    - 受影響系統:
    
    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
    
    - 受影響組件:
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1上的Outlook Express 6
    Microsoft Windows Server 2003 x64 Edition上的Outlook Express 6
    Microsoft Windows Server 2003 on Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems上的Outlook Express 6
    Microsoft Windows XP Service Pack 2上的Outlook Express 6
    Microsoft Windows XP Professional x64 Edition上的Outlook Express 6
    Microsoft Windows XP Service Pack 1上的或安裝在Microsoft Windows 2000
    Service Pack 4上的Outlook Express 6
    Microsoft Windows 2000 Service Pack 4上的Outlook Express 5.5 Service Pack 2

    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 重要
    - 漏洞描述:

    Outlook Express使用Windows地址簿(.wab)文件的方式存在遠程代碼執行漏洞。
    成功利用這個漏洞的攻擊者可以完全控制受影響的系統。

    風險級別和漏洞標識
_____________________________________________________________________________
|               |       |Windows 2000|Windows 2000|Windows    |Windows Server|
|漏洞標識       |漏洞   |SP4 上的    |SP4或Windows|XP SP2(包 |2003或Windows |    
|               |影響   |Outlook     |XP SP1上的  |括64位版) |2003 SP1(包  |
|               |       |Express 5.5 |Outlook     |上的Outlook|括64位版)上的|
|               |       |SP2         |Express 6   |Express 6  |Outlook       |
|               |       |            |SP 1        |之前的支持 |Express 6     |
|               |       |            |            |操作系統) |              |
|_______________|_______|____________|____________|___________|______________|
|Microsoft      |       |            |            |           |              |
|Outlook Express|遠程執 | 重要       |  重要      |  重要     | 重要         |
|使用Windows地址|行代碼 |            |            |           |              |
|簿文件漏洞     |       |            |            |           |              |
|CVE-2006-0014  |       |            |            |           |              |
|_______________|_______|____________|____________|___________|______________|

    - 臨時解決方案:
    
    * 備份并刪除.wab文件關聯

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
     http://www.microsoft.com/technet/security/Bulletin/MS06-016.mspx
    
5.  MS06-017 - Microsoft FrontPage Server Extensions中的漏洞可能允許跨站腳
    本(917627)

    - 受影響系統:
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1捆綁的Microsoft FrontPage Server Extensions 2002
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems捆綁的Microsoft FrontPage
    Server Extensions 2002
    下載并安裝于Microsoft Windows Server 2003 x64 Edition和Microsoft Windows
    XP Professional x64 Edition的Microsoft FrontPage Server Extensions 2002
    (x64 Edition)
    下載并安裝于Microsoft Windows Server 2000 Service Pack 4, Microsoft Windows
    XP Service Pack 1和Microsoft Windows XP Service Pack 2的Microsoft FrontPage
    Server Extensions 2002 (x86 Editions)
    Microsoft SharePoint Team Services

    - 不受影響系統:
    
    Microsoft Windows SharePoint Services
    Microsoft FrontPage 2002
    Microsoft FrontPage Server Extensions 2000
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 中等
    - 漏洞描述:

    跨站腳本漏洞可能允許攻擊者代表FPSE用戶運行客戶端腳本。腳本可能欺騙內容,
    泄漏信息,或執行用戶可以在受影響站點上可執行的操作。利用這個漏洞必須用
    戶交互。成功對管理員利用這個漏洞的攻擊者可以完全控制Front Page Server
    Extensions 2002 server。
    
    風險級別和漏洞標識
______________________________________________________________________________
|               |       |Microsoft Windows |下載并安裝于Microsoft   |Microsoft |
|漏洞標識       |漏洞   |Server 2003和2003 |Windows Server 2000 SP4,|SharePoint|    
|               |影響   |SP1捆綁的Microsoft|Microsoft Windows XP SP1|Team      |
|               |       |FrontPage Server  |和Microsoft Windows XP  |Services  |
|               |       |Extensions 2002   |SP2的Microsoft FrontPage|2002      |
|               |       |                  |Server Extensions 2002  |          |
|_______________|_______|__________________|________________________|__________|
|FrontPage      |       |                  |                        |          |
|Server         |遠程執 |                  |                        |          |
|Extensions跨站 |行代碼 |    中等          |      中等              |  中等    |
|腳本漏洞       |       |                  |                        |          |
|CVE-2006-0015  |       |                  |                        |          |
|_______________|_______|__________________|________________________|__________|
    
    - 臨時解決方案:

    無
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
    http://www.microsoft.com/technet/security/Bulletin/MS06-017.mspx

附加信息:
==========
1. http://www.microsoft.com/technet/security/Bulletin/MS06-013.mspx
2. http://www.microsoft.com/technet/security/Bulletin/MS06-014.mspx
3. http://www.microsoft.com/technet/security/Bulletin/MS06-015.mspx
4. http://www.microsoft.com/technet/security/Bulletin/MS06-016.mspx
5. http://www.microsoft.com/technet/security/Bulletin/MS06-017.mspx
6. http://www.microsoft.com/technet/security/bulletin/ms06-apr.mspx
7. http://www.us-cert.gov/cas/techalerts/TA06-101A.html

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2020 綠盟科技
彩票网站哪个最正规