首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2006-09)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布8月份安全公告 修復多個嚴重安全漏洞

發布日期:2006-08-10


綜述:
======
微軟剛剛發布了12個安全公告,這些公告描述并修復了23個安全漏洞,其中15個漏洞屬于“緊急”風險級別。攻擊者利用這些漏洞可能遠程入侵并完全控制服務器或者客戶端系統。

分析:
======
微軟剛剛發布了12個最新的安全公告: MS06-040到MS06-051。這些安全公告分別描述了23個安全問題,分別是有關各版本的Microsoft Windows,Internet Explorer,Office和Outlook Express等系統和應用的漏洞。

其中MS06-040中所修復的server服務的遠程溢出漏洞,可以被攻擊者遠程直接獲取系統的控制權,目前已經有跡象顯示此漏洞正在被利用,有可能出現大規模的蠕蟲攻擊,需要立即進行修補。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,并按照我們提供的解決方法予以解決。

關于公告的中文綜述可以參見下列鏈接:
http://www.microsoft.com/china/technet/Security/bulletin/ms06-aug.mspx

1.  MS06-040 - Server服務中的漏洞可能允許遠程代碼執行(921883)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4 - 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=3b61153d-359f-4441-a448-24062cb2387c
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
     - 下載更新:
     http://www.microsoft.com/downloads/details.aspx?FamilyId=2996b9b6-03ff-4636-861a-46b3eac7a305
    
    Microsoft Windows XP Professional x64 Edition - 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=314c7c2c-9a02-4e56-98cf-97703fecf0be
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 - 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=a0058f39-6dea-4dfc-9dd6-4cb45b305dec
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with Service Pack 1 for Itanium-based Systems - 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=af970833-2044-4284-937d-3beb2e2f286d
    
    Microsoft Windows Server 2003 x64 Edition - 下載更新:    
    http://www.microsoft.com/downloads/details.aspx?FamilyId=3b0c1954-fca5-4e95-abb2-6066a9d6bc76
    
    - 受影響組件:
      
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    Server服務中的溢出漏洞可能允許攻擊者完全控制受影響的系統。

    風險級別和漏洞標識
____________________________________________________________________
|漏洞標識     |漏洞影響 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|Server服務   |遠程執行 |       |       |        |        |        |
|溢出漏洞     |代碼     |緊急   |緊急   |緊急    |緊急    |緊急    |
|CVE-2006-3439|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|

    - 臨時解決方案:

    * 在防火墻阻斷TCP 139和445端口。
    * 使用個人防火墻,如Windows XP和Windows Server 2003捆綁的Internet連接防
    火墻。
    * 在支持的系統上啟用高級TCP/IP過濾功能。
    * 在受影響的系統上使用IPSec阻斷受影響的端口。
                  
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。
    
    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/technet/security/bulletin/ms06-040.mspx
    
2.  MS06-041 - DNS解析中的漏洞可能允許代碼執行(920683)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4 - 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=144408a7-3011-458a-bc79-49b1658aa25d
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
     — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=c332b95a-2956-406b-9e06-07c5e96b02e3
    
    Microsoft Windows XP Professional x64 Edition — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=1be5310b-1995-4ef9-a462-04da9833f50b
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=6d027e72-1f94-44de-95f9-f52000a991cc
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=18477016-0b70-4c86-90c7-3535d365b7c1
    
    Microsoft Windows Server 2003 x64 Edition — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=583b741c-47e2-429d-9d50-44670bb2f452
  
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    Windows的DNS服務中的幾個漏洞可能允許遠程代碼執行。

    風險級別和漏洞標識
____________________________________________________________________
|漏洞標識     |漏洞影響 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|Winsock主機名|遠程執行 |       |       |        |        |        |
|漏洞         |代碼     |緊急   |緊急   |緊急    |緊急    |緊急    |
|CVE-2006-3440|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|DNS客戶端    |遠程執行 |       |       |        |        |        |
|溢出漏洞     |代碼     |緊急   |緊急   |緊急    |緊急    |緊急    |
|CVE-2006-3441|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|所有漏洞總體 |         |緊急   |緊急   |緊急    |緊急    |緊急    |
|風險級別     |         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|                
  
    - 臨時解決方案:
    
    * 修改Autodial DLL。
    * 在網絡網關阻斷DNS相關的記錄。
        
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-041.mspx
    
3.  MS06-042 - Internet Explorer累積安全更新(918899)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition
    
    - 受影響組件:
    
    Microsoft Windows 2000 Service Pack 4上的Internet Explorer 5.01 Service
    Pack 4 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=23E79ABD-B1FE-4734-B3D3-FB53D286C06F
    
    Microsoft Windows 2000 Service Pack 4或Microsoft Windows XP Service
    Pack 1上的Internet Explorer 6 Service Pack 1 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=B5F17679-3AA5-4D66-A81E-F990FD0B48D2

    Microsoft Windows XP Service Pack 2上的Internet Explorer 6 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=CDB85BCA-0C17-44AA-B74E-F01B5392BB31
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1上的Internet Explorer 6  — 下載更新:
      http://www.microsoft.com/downloads/details.aspx?FamilyId=20288DA2-A308-45C6-BD80-C68C997529BD

    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems上的Internet Explorer 6
     — 下載更新:
     http://www.microsoft.com/downloads/details.aspx?FamilyId=663F1E83-BDC0-4EC6-A263-398E7222C9B5

    Microsoft Windows Server 2003 x64 Edition上的Internet Explorer 6 — 下載
    更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=5C2A23AC-3F2E-4BEC-BE16-4B45B44C6346

    Microsoft Windows XP Professional x64 Edition上的Internet Explorer 6
     — 下載更新:
     http://www.microsoft.com/downloads/details.aspx?FamilyId=0CE7F66D-4D83-4090-A034-9BBE286D96FA
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    Internet Explorer中的多個漏洞可能允許遠程代碼執行。

    風險級別和漏洞標識
_____________________________________________________________________________
|             |       |Windows  |Windows XP|Internet   |Internet   |Internet  |
|漏洞標識     |漏洞   |2000 SP4 |SP1和2000 |Explorer 6 |Explorer 6 |Explorer 6|    
|             |影響   |上的     |SP4上的   |for Windows|for Windows|forWindows|
|             |       |Internet |Internet  |XP SP2     |Server 2003|Server2003|
|             |       |Explorer |Explorer  |           |           |SP 1      |
|             |       |5.01 SP4 |6 SP1     |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|重新定向跨站 |       |         |          |           |           |          |
|腳本信息泄漏 |信息   |中等     |中等      |中等       |低         |低        |
|CVE-2006-3280|泄漏   |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|HTML布局和定 |       |         |          |           |           |          |
|位內存破壞   |遠程執 |無       |緊急      |緊急       |緊急       |緊急      |
|CVE-2006-3450|行代碼 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|CSS內存破壞  |       |         |          |           |           |          |
|漏洞         |遠程執 |緊急     |緊急      |無         |中等       |中等      |
|CVE-2006-3451|行代碼 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|HTML渲染內存 |       |         |          |           |           |          |
|破壞漏洞     |遠程執 |緊急     |緊急      |緊急       |中等       |中等      |
|CVE-2006-3637|行代碼 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|COM對象實例化|       |         |          |           |           |          |
|內存破壞漏洞 |遠程執 |緊急     |緊急      |緊急       |中等       |中等      |
|CVE-2006-3638|行代碼 |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|             |遠程執 |         |          |           |           |          |
|源元素跨域   |行代碼 |         |          |           |           |          |
|漏洞         |信息   |緊急     |緊急      |重要       |中等       |中等      |
|CVE-2006-3639|泄漏   |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|窗口位置信息 |       |         |          |           |           |          |
|泄漏漏洞     |信息   |中等     |中等      |中等       |低         |低        |
|CVE-2006-3640|泄漏   |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|FTP Server命 |       |         |          |           |           |          |
|令注入漏洞   |權限   |低       |低        |低         |低         |低        |
|CVE-2004-1166|提升   |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
|             |       |         |          |           |           |          |
|所有漏洞總體 |       |緊急     |緊急      |緊急       |緊急       |緊急      |
|風險級別     |       |         |          |           |           |          |
|_____________|_______|_________|__________|___________|___________|__________|
          
    - 臨時解決方案:
    
    * 禁止在Internet Explorer中緩存Web內容。
    * 配置Internet Explorer在運行活動腳本之前要求提示,或在Internet和本地
    intranet安全區中禁用活動腳本。
    * 將Internet和本地intranet安全區設置為“高”以在運行ActiveX控件和活動腳本
    之前要求提示。
    * 以純文本格式讀取郵件消息。

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-042.mspx
    
4.  MS06-043 - Microsoft Windows中的漏洞可能允許遠程代碼執行(920214)
  
    - 受影響軟件:
    
    Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition
    
    - 受影響組件:
    
    Microsoft Windows XP Service Pack 2上的Outlook Express 6 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=c9037cdb-3a57-4db7-aa0d-5ad28730303a
    
    Microsoft Windows XP Professional x64 Edition上的Outlook Express 6 — 下
    載更新:
    http://www.microsoft.com/downloads/details.aspx?familyid=71f09617-d3cd-45fb-a09b-a9025c1d3f47
    
    Microsoft Windows Server 2003 Service Pack 1上的Outlook Express 6 — 下
    載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=0c7e507f-2a42-49b5-82b2-84a6ec40b895
    
    Microsoft Windows Server 2003 with SP1 for Itanium-based Systems上的Outlook
    Express 6 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?familyid=8f062b1c-7b93-4cb2-835a-b58ba29435f2
    
    Microsoft Windows Server 2003 x64 Edition上的Outlook Express 6 — 下載更
    新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=2aa6b4d1-a6eb-425b-ab7e-6cc27124a59e
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    Windows沒有正確地解析MHTML協議而導致一個遠程執行代碼漏洞。攻擊者可能通
    過構建特制的網頁或HTML電子郵件來利用此漏洞,如果用戶訪問了特制網站或單
    擊了特制電子郵件中的鏈接,就可能導致遠程執行代碼。

    風險級別和漏洞標識
_________________________________________________________
|               |       |Windows XP SP2 |Server 2003 SP1|
|漏洞標識       |漏洞   |(包括64位版) |(包括64位版)上 |    
|               |影響   |上的Outlook    |的Outlook      |
|               |       |Express 6      |Express 6      |
|_______________|_______|_______________|_______________|
|               |       |               |               |
|MHTML解析漏洞  |遠程執 | 緊急          |   緊急        |
|CVE-2006-2766  |行代碼 |               |               |
|_______________|_______|_______________|_______________|

    - 臨時解決方案:
    
    * 修改訪問控制列表禁用MHTML Protocol注冊表項。    

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-043.mspx
    
5.  MS06-044 - Microsoft管理控制臺中的漏洞可能允許遠程執行代碼(917008)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=87fe4c18-21dc-4d83-a1d8-503b92fdba2b
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    Windows管理控制臺中存在一個遠程執行代碼漏洞,成功利用此漏洞的攻擊者可以
    完全控制受影響的系統。
    
    風險級別和漏洞標識
      _________________________________
      |漏洞標識     |漏洞影響 |Windows|
      |             |         |2000   |
      |             |         |       |  
      |_____________|_________|_______|
      |             |         |       |    
      |MMC重新定向  |遠程執行 |       |  
      |跨站腳本漏洞 |代碼     |緊急   |
      |CVE-2006-3643|         |       |    
      |_____________|_________|_______|
                        
    - 臨時解決方案:

    * 禁用“我的電腦”區域的活動腳本。
    * 以純文本讀取郵件。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=87fe4c18-21dc-4d83-a1d8-503b92fdba2b
    
6.  MS06-045 - Windows資源管理器中的漏洞可能允許遠程執行代碼(921398)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4 - 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=AE28BC65-3A5E-4497-AD05-2CDE8E7B5E95
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
     — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=392C2F1B-AA24-48E5-8D5B-EA56341DB936
    
    Microsoft Windows XP Professional x64 Edition — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=11A5195E-3F32-41F9-AB39-68A099EE945D
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=099EE535-8B31-4356-B3FB-EF524C20A424
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=E3C7E736-1583-4BD5-B661-A9AADDFA5B86
    
    Microsoft Windows Server 2003 x64 Edition — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=238AB809-5A7E-4678-B01B-38FD82E9C701
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 重要
    - 漏洞描述:

    Windows資源管理器處理拖放事件的方式存在一個遠程執行代碼漏洞。攻擊者可能
    通過構造惡意網頁來利用此漏洞,如果用戶訪問了惡意網站或查看了惡意電子郵
    件,該網頁可能允許攻擊者將文件保存在用戶的系統中。成功利用此漏洞的攻擊
    者可以完全控制受影響的系統。要利用此漏洞,需要進行用戶交互。
    
    風險級別和漏洞標識
____________________________________________________________________
|漏洞標識     |漏洞影響 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|文件夾GUID   |遠程執行 |       |       |        |        |        |
|代碼執行漏洞 |代碼     |重要   |重要   |重要    |重要    |重要    |
|CVE-2006-3281|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
                        
    - 臨時解決方案:

    * 禁用Web客戶端服務。
    * 禁用file: protocol handler。
    * 在防火墻處阻止TCP端口139和445。
    
    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-045.mspx

7.  MS06-046 - HTML幫助中的漏洞可能允許遠程執行代碼(922616)
  
    - 受影響軟件:
    
    Microsoft Windows 2000 Service Pack 4 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=34ebe5d3-40c9-41dc-aaff-64608d3ac7b1
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
     — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=a6e2cb0a-146f-4300-95cb-7078ce9f9844
    
    Microsoft Windows XP Professional x64 Edition — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=997a633a-8836-4c0f-98f9-1fd378de4b0c
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=5132c3bc-f3af-464e-a615-60f72677bd4b
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=527cc785-e69e-4ade-aaf7-61f96ac3ca7a
        
    Microsoft Windows Server 2003 x64 Edition — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=fd1253b0-f4db-4808-a381-98ff9870ebb3
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    HTML幫助ActiveX控件中存在一個漏洞,可能允許在受影響的系統上執行遠程代碼。
    攻擊者可以通過建立惡意網頁來利用此漏洞,如果用戶訪問該頁面,即有可能允
    許遠程執行代碼。成功利用此漏洞的攻擊者可以完全控制受影響的系統。
    
    風險級別和漏洞標識
____________________________________________________________________
|漏洞標識     |漏洞影響 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|HTML幫助緩沖 |遠程執行 |       |       |        |        |        |
|區溢出漏洞   |代碼     |緊急   |緊急   |緊急    |緊急    |緊急    |
|CVE-2006-3357|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
  
    - 臨時解決方案:
    
    * 禁用HTML幫助ActiveX控件。
    * 將Internet和本地intranet安全區設置為“高”以在運行ActiveX控件和活動腳本
    之前要求提示。

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-046.mspx

8.  MS06-047 - Microsoft Visual Basic for Applications中的漏洞可能允許遠程
    執行代碼 (921645)

    - 受影響系統:
    
    Microsoft Office 2000 Service Pack 3 – 下載更新(KB920822)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=837A4FA9-FABC-4119-9AAF-2C8663029D2B
    
    Microsoft Project 2000 Service Release 1 - 下載更新(KB920822)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=744DD25D-B9A7-4E30-B64E-1C9BB0F87D90
    
    Microsoft Access 2000 Runtime Service Pack 3 – 下載更新(KB920822)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=ED5A8C40-C592-4299-AFB2-5F0F6E2B1DCD
    
    Microsoft Office XP Service Pack 3 – 下載更新(KB920821)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=B26ADC3C-1DB8-46FD-8381-B199EE351E7C
    
    Microsoft Project 2002 Service Pack 1 – 下載更新(KB920821)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=62EF50AA-6061-4185-9713-F8C31B195103
    
    Microsoft Visio 2002 Service Pack 2 – 下載更新(KB920821)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=43525B6A-58B7-49C7-88D8-4983D1614A96
    
    Microsoft Works Suites:
    
     Microsoft Works Suite 2004 - 下載更新 (KB920821)(與Microsoft Office XP
     更新相同)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=B26ADC3C-1DB8-46FD-8381-B199EE351E7C
    
     Microsoft Works Suite 2005 - 下載更新(KB920821)(與Microsoft Office XP
     更新相同)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=B26ADC3C-1DB8-46FD-8381-B199EE351E7C
    
     Microsoft Works Suite 2006 - 下載更新(KB920821)(與Microsoft Office XP
     更新相同)
     http://www.microsoft.com/downloads/details.aspx?FamilyId=B26ADC3C-1DB8-46FD-8381-B199EE351E7C
    
    Microsoft Visual Basic for Applications SDK 6.0 - 下載更新(KB923167)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=424DF92A-3CC4-4B72-B2F8-D45ED2A8F4B3
    
    Microsoft Visual Basic for Applications SDK 6.2 - 下載更新(KB923167)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=424DF92A-3CC4-4B72-B2F8-D45ED2A8F4B3
    
    Microsoft Visual Basic for Applications SDK 6.3 - 下載更新(KB923167)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=424DF92A-3CC4-4B72-B2F8-D45ED2A8F4B3
    
    Microsoft Visual Basic for Applications SDK 6.4 - 下載更新(KB923167)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=424DF92A-3CC4-4B72-B2F8-D45ED2A8F4B3

    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    Visual Basic for Applications (VBA)在打開文檔時檢查宿主應用程序傳遞給它
    的文檔屬性的方式中存在遠程執行代碼漏洞。此漏洞可能允許成功地利用此漏洞
    的攻擊者完全控制受影響的系統。

    風險級別和漏洞標識
________________________________________________________________________
|漏洞標識     |漏洞影響 |Microsoft |Microsoft|Microsoft Visual Basic for|
|             |         |Office    |Office   |Applications SDK 6.0, 6.2,|
|             |         |2000      |XP       |6.3 and 6.4               |
|_____________|_________|__________|_________|__________________________|
|Visual Basic |         |          |         |                          |
|for          |         |          |         |                          |
|Applications |遠程執行 |          |         |                          |
|漏洞         | 代碼    | 緊急     |  重要   |         重要             |
|CVE-2006-3649|         |          |         |                          |
|_____________|_________|__________|_________|__________________________|
            
    - 臨時解決方案:
    
    * 不要打開不可信任來源接收到的Microsoft Office文件。

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-047.mspx

9.  MS06-048 - Microsoft Office中的漏洞可能允許遠程執行代碼(922968)
  
    - 受影響軟件:
    
    Microsoft Office 2000 Service Pack 3 – 下載更新(KB921568)
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=B7B5615B-7C20-4C49-892F-7F4CCC2D6006
     Microsoft PowerPoint 2000
    
    Microsoft Office XP Service Pack 3 – 下載更新(KB921567)
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=A9C7E43B-A0A6-4C81-87ED-3F4DED78EAEA
     Microsoft PowerPoint 2002
  
    Microsoft Office 2003 Service Pack 1或Service Pack 2 - 下載更新(KB921566)
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=DE1CB2A7-5D4C-44B8-BC40-7E0A88CC3081
     Microsoft Office PowerPoint 2003
    
    Microsoft Office 2004 for Mac - 下載更新(KB923151)
     http://www.microsoft.com/mac
     PowerPoint 2004 for Mac
    
    Microsoft Office v. X for Mac - 下載更新(KB923148)
     http://www.microsoft.com/mac
     PowerPoint 2004 v. X for Mac
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    PowerPoint中存在遠程執行代碼漏洞。當PowerPoint解析包含畸形的形狀容器文
    件或記錄時,漏洞可能會被利用。此類文件可能包括在電子郵件附件中或上傳在
    惡意網站上。攻擊者可以通過構建特制的PowerPoint文件來利用此漏洞,允許遠
    程執行代碼。
    
    風險級別和漏洞標識
___________________________________________________________________________________
|漏洞標識     |漏洞影響 |Microsoft |Microsoft |Microsoft |Microsoft PowerPoint    |
|             |         |PowerPoint|PowerPoint|PowerPoint|2004 for Mac或PowerPoint|
|             |         |2000      |XP        |2003      ||v.X for Mac            |
|_____________|_________|__________|__________|__________|________________________|
|Microsoft    |         |          |          |          |                        |
|PowerPoint   |遠程執行 |          |          |          |                        |
|Mso.dll漏洞  |代碼     | 緊急     |  重要    |  重要    |        重要            |
|CVE-2006-3590|         |          |          |          |                        |
|_____________|_________|__________|__________|__________|________________________|
|Microsoft    |         |          |          |          |                        |
|PowerPoint畸 |遠程執行 |          |          |          |                        |
|行記錄漏洞   |代碼     | 緊急     |  重要    |  重要    |        重要            |
|CVE-2006-3449|         |          |          |          |                        |
|_____________|_________|__________|__________|__________|________________________|
|所有漏洞總體 |         |          |          |          |                        |
|風險級別     |         | 緊急     |  重要    |  重要    |        重要            |
|_____________|_________|__________|__________|__________|________________________|
                        
                        
    - 臨時解決方案:
    
    * 不要打開或保存不可信任來源接收到的Microsoft Office文件。

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-048.mspx
    
10. MS06-049 - Windows內核中的漏洞可能導致權限提升(920958)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=08806182-6a26-4663-91ea-179817350a91
    - 漏洞危害: 權限提升
    - 嚴重程度: 重要
    - 漏洞描述:

    Windows 2000沒有正確的驗證系統輸入導致權限提升。這個漏洞可能允許已登錄
    的用戶完全控制系統。
    
    風險級別和漏洞標識
      _________________________________
      |漏洞標識     |漏洞影響 |Windows|
      |             |         |2000   |
      |             |         |       |  
      |_____________|_________|_______|
      |             |         |       |    
      |Windows 2000 |         |       |  
      |內核權限提升 |權限提升 |重要   |
      |CVE-2006-3444|         |       |    
      |_____________|_________|_______|
                        
    - 臨時解決方案:

    無
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=08806182-6a26-4663-91ea-179817350a91
        
11. MS06-050 - Microsoft Windows超鏈接對象庫中的漏洞可能允許遠程執行代碼(920670)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=bfe3f869-08be-4f13-97a1-7274ad44c7fb
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
     — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=2d014bac-f03d-474a-a7ab-49e8ead8edb0
    
    Microsoft Windows XP Professional x64 Edition — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=cae094e4-64a0-4577-986b-4d6c131806d9
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=21d1e864-4517-4353-8477-b4cd3c6187c0
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=bc60b6c3-ada8-48ab-a63d-b2f1c9320b0d
      
    Microsoft Windows Server 2003 x64 Edition — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=9d2ba5d1-6f91-47b4-8cc1-dcd44baaa6ce
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 重要
    - 漏洞描述:

    超鏈接對象庫中存在遠程執行代碼漏洞。攻擊者可以通過構建惡意超鏈接來利用
    此漏洞。如果用戶單擊網站、Office文件或電子郵件中的惡意鏈接,可能會導致
    允許遠程執行代碼。成功利用此漏洞的攻擊者可以完全控制受影響的系統。要利
    用此漏洞,需要進行用戶交互。
    
    風險級別和漏洞標識
   ___________________________________________________________
|漏洞標識     |漏洞影響 |Windows|Windows XP |Windows Server |
|             |         |2000   |SP1和XP SP2|2003和Server   |
|             |         |       |           |2003 SP1       |
|_____________|_________|_______|___________|_______________|
|             |         |       |           |               |
|超鏈接對象   |遠程執行 |       |           |               |
|緩沖區溢出   |代碼     | 重要  |  重要     |     重要      |
|CVE-2006-3086|         |       |           |               |
|_____________|_________|_______|___________|_______________|
|             |         |       |           |               |
|超鏈接對象   |遠程執行 |       |           |               |
|函數漏洞     |代碼     | 重要  |  重要     |     重要      |
|CVE-2006-3438|         |       |           |               |
|_____________|_________|_______|___________|_______________|
|             |         |       |           |               |
|所有漏洞總體 |         | 重要  |  重要     |     重要      |
|風險級別     |         |       |           |               |
|_____________|_________|_______|___________|_______________|    
        
    - 臨時解決方案:

    * 修改訪問控制列表以拒絕所有用戶訪問 Hlink.dll。
    * 以純文本讀取郵件消息。
    * 不要點擊來自不可信任來源的Microsoft Office文檔中的超級鏈接。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-050.mspx
    
12. MS06-051 - Windows內核中的漏洞可能導致遠程執行代碼(917422)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=83e0c6fb-a542-463a-88fd-dc388605a8ae
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
    2 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=71e96afc-bc4d-4666-998b-49857007e539
    
    Microsoft Windows XP Professional x64 Edition — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=a6fe5b95-11d1-42cd-995c-c8cef8a27aef
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=7d0f888b-df35-40df-baff-0bae2b921aef
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=df365b0b-f97f-4df1-9105-d81b68a110eb
    
    Microsoft Windows Server 2003 x64 Edition — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=3f750ad5-5bfb-4421-a316-ae66f0557eac
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    Windows 2000啟動應用程序的方式中存在一個權限提升漏洞。已登錄的用戶可通
    過利用此漏洞完全控制系統。在內存中常駐的多個應用程序上管理異常處理的方
    式中還存在一個遠程執行代碼漏洞。
    
    風險級別和漏洞標識
____________________________________________________________________
|漏洞標識     |漏洞影響 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|用戶配置文件 |         |       |       |        |        |        |
|權限提升漏洞 |權限提升 |  重要 |  低   |  低    |  低    |  低    |
|CVE-2006-3443|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|未處理異常   |遠程執行 |       |       |        |        |        |
|漏洞         |代碼     |緊急   |緊急   |緊急    |緊急    |緊急    |
|CVE-2006-3648|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|所有漏洞總體 |         |緊急   |緊急   |緊急    |緊急    |緊急    |
|風險級別     |         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|                
                        
    - 臨時解決方案:

    * 將SafeDllSearchMode設置為1。
    * 禁用“我的電腦”區域的活動腳本。
    * 以純文本讀取郵件。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-051.mspx  

附加信息:
==========
1. http://www.microsoft.com/technet/security/Bulletin/MS06-040.mspx
2. http://www.microsoft.com/technet/security/Bulletin/MS06-041.mspx
3. http://www.microsoft.com/technet/security/Bulletin/MS06-042.mspx
4. http://www.microsoft.com/technet/security/Bulletin/MS06-043.mspx
5. http://www.microsoft.com/technet/security/Bulletin/MS06-044.mspx
6. http://www.microsoft.com/technet/security/Bulletin/MS06-045.mspx
7. http://www.microsoft.com/technet/security/Bulletin/MS06-045.mspx
8. http://www.microsoft.com/technet/security/Bulletin/MS06-047.mspx
9. http://www.microsoft.com/technet/security/Bulletin/MS06-048.mspx
10. http://www.microsoft.com/technet/security/Bulletin/MS06-049.mspx
11. http://www.microsoft.com/technet/security/Bulletin/MS06-050.mspx
12. http://www.microsoft.com/technet/security/Bulletin/MS06-051.mspx
13. http://www.microsoft.com/technet/security/bulletin/ms06-aug.mspx
14. http://www.us-cert.gov/cas/techalerts/TA06-220A.html

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2020 綠盟科技
彩票网站哪个最正规