微软刚刚发布了今年6月份的12个安全公告,这些公告描述并修复了23个安全漏洞,公告中有8个
属于严重级别的,3个属于重要级别,1个属于中等级别。他们分别是:
微软安全公告 MS06-021
Internet Explorer 的累积性安全更新 (916281)
影响系统:
Microsoft Windows 2000 Service Pack 4 上的 Internet Explorer 5.01 Service Pack 4
Microsoft Windows 2000 Service Pack 4 或 Microsoft Windows XP Service Pack 1
上的 Internet Explorer 6 Service Pack 1
用于 Microsoft Windows XP Service Pack 2 的 Internet Explorer 6
用于 Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
的 Internet Explorer 6
Microsoft Windows Server 2003(用于基于 Itanium 的系统)和
Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)上的 Internet Explorer 6
用于 Microsoft Windows Server 2003 x64 Edition 的 Internet Explorer 6
用于 Microsoft Windows XP Professional x64 Edition 的 Internet Explorer 6
Microsoft Windows 98、Microsoft Windows 98 SE 或
Microsoft Windows Millennium Edition 上的 Internet Explorer 6 Service Pack 1
CVE编号:
CVE-2006-2218
CVE-2006-2382
CVE-2006-2383
CVE-2006-1303
CVE-2005-4089
CVE-2006-2384
CVE-2006-2385
CVE-2006-1626
风险等级--严重
详细信息:
1.异常处理内存损坏漏洞
Internet Explorer 处理异常情况的方式中存在一个远程执行代码漏洞。 因此,如果用户访问
了特制网站,系统内存就可能以一种攻击者可以执行任意代码的方式受到破坏。 成功利用此漏
洞的攻击者可以完全控制受影响的系统。
2.HTML 解码内存损坏漏洞
Internet Explorer 对特制的 UTF-8 编码 HTML 进行解码的方式中存在一个远程执行代码漏
洞。攻击者可以通过建立特制网页来利用此漏洞,如果用户访问了特制网站,可能允许远程执
行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。
3.ActiveX 控件内存损坏漏洞
如果允许意外数据通过,则 DXImageTransform.Microsoft.Light ActiveX 控件中存在一
个远程执行代码漏洞.攻击者可以通过建立特制网页来利用此漏洞,如果用户访问了特制
网站,可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。
4.COM 对象实例化内存损坏漏洞
Internet Explorer 实例化并不适合在 Internet Explorer 中实例化的 COM 对象的方式中存
在远程执行代码漏洞。 攻击者可以通过建立特制网页来利用此漏洞,如果用户访问了特制网站,
可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
5.CSS 跨域信息泄露漏洞
由于 Internet Explorer 错误地将特制文档解释为级联样式表 (CSS),因此 Internet Explorer
中存在一个信息泄露漏洞。 攻击者可能通过构建特制的网页来利用此漏洞,如果用户访问了特
制网站或单击了特制电子邮件中的链接,此漏洞就可能导致信息泄露。 成功利用此漏洞的攻击者可
以读取另一个 Internet Explorer 域中的文件数据。 不过,要利用此漏洞,需要进行用户交互。
6. 地址栏欺骗漏洞 (CVE-2006-2384,CVE-2006-1626)
Internet Explorer 中存在一个欺骗漏洞,可能允许攻击者在浏览器窗口中显示欺骗内容。受信
任网站可以显示信任 UI 的地址栏和其他部分,但是窗口的内容包含攻击者的网页。
7.MHT 内存损坏漏洞
Internet Explorer 保存多部分 HTML (.mht) 文件的方式中存在一个远程执行代码漏洞。
攻击者通过构建特制网页并够诱用户将此网页保存为多部分 HTML 文件(该文件可能允许
远程执行代码)来利用此漏洞。 成功利用此漏洞的攻击者可以完全控制受影响系统,不过,
需要进行大量用户交互。
解决办法
临时解决办法
1.配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安
全区中禁用活动脚本。
2.将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前
要求提示。
3.如果正在使用Outlook 2002或之后版本,或Outlook Express 6 SP1或之后版本的
话,以纯文本读取邮件。
4.禁止在Internet Explorer中运行COM对象。
5.不要在Internet Explorer中使用“另存为...”命令将不可信任的网页保存为“Web档案,
单一文件(*.mht)”。
补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考信息:
http://www.microsoft.com/china/technet/security/bulletin/MS06-021.mspx
Microsoft 安全公告 MS06-022
ART 图像呈现中可能允许远程执行代码漏洞 (918439)
影响系统:
Microsoft Windows XP Service Pack 1
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE)
Microsoft Windows Millennium Edition (Me)
CVE编号:
CVE-2006-2378
风险等级--严重
详细信息:
Windows 处理 ART 图像的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的
ART 图像来利用此漏洞,如果用户访问了网站或查看了特制的电子邮件,此漏洞就可能允许
远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
解决办法
临时解决办法
1.修改AOL ART文件的访问控制列表,临时禁止在Internet Explorer中显示。
2.安全Microsoft安全公告MS06-021的Internet Explorer累积安全更新(916281)。
补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考信息:
http://www.microsoft.com/china/technet/security/bulletin/MS06-022.mspx
Microsoft 安全公告 MS06-023
Microsoft JScript 中可能允许远程执行代码漏洞 (917344)
影响系统:
Microsoft Windows 2000 Service Pack 4 上的 Microsoft JScript 5.1
安装在 Windows 2000 Service Pack 4 上的 Microsoft JScript 5.6 和 5.5
Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
上的 Microsoft JScript 5.6
Microsoft Windows XP Professional x64 Edition 上的 Microsoft JScript 5.6
Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
上的 Microsoft JScript 5.6
Microsoft Windows Server 2003(用于基于 Itanium 的系统)和
Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)上的 Microsoft JScript 5.6
Microsoft Windows Server 2003 x64 Edition 上的 Microsoft JScript 5.6
在 Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE) 和
Microsoft Windows Millennium Edition (Me) 上的 Microsoft JScript 5.6
CVE编号:
CVE-2006-1313
风险等级--严重
详细信息:
JScript 中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 JScript 来利用此漏洞,
如果用户访问了网站或查看了特制的电子邮件,此漏洞就可能允许远程执行代码。 成功利用此
漏洞的攻击者可以完全控制受影响的系统。
解决办法
临时解决办法
1.配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安
全区中禁用活动脚本。
2.将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前
要求提示。
3.修改JScript.dll的访问控制列表,临时禁止在Internet Explorer中运行。
补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考信息:
http://www.microsoft.com/china/technet/security/bulletin/MS06-023.mspx
Microsoft 安全公告 MS06-024
Windows Media Player 中可能允许远程执行代码漏洞 (917734)
影响系统:
Microsoft Windows XP Service Pack 1 上用于 XP 的 Windows Media Player
Microsoft Windows XP Service Pack 2 上的 Windows Media Player 9
Microsoft Windows XP Professional x64 Edition 上的 Windows Media Player 10
Microsoft Windows Server 2003 上的 Windows Media Player 9
Microsoft Windows Server 2003 Service Pack 1 上的 Windows Media Player 10
Microsoft Windows Server 2003 x64 Edition 上的 Windows Media Player 10
Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE)
Microsoft Windows Millennium Edition (ME)
安装在 Windows 2000 Service Pack 4 上的 Microsoft Windows Media Player 7.1
安装在 Windows 2000 Service Pack 4 或 Windows XP Service Pack 1
上的 Microsoft Windows Media Player 9
安装在 Windows XP Service Pack 1 或 Windows XP Service Pack 2 上的
Microsoft Windows Media Player 10
CVE编号:
CVE-2006-0025
风险等级--严重
详细信息:
Windows Media Player 由于其处理 PNG 图像的方式而存在一个远程执行代码漏洞。 攻击
者可能通过构建特制的 Windows Media Player 内容来利用该漏洞。如果用户访问恶意网站
或打开包含恶意内容的电子邮件,则可能允许远程执行代码。 成功利用此漏洞的攻击者可
以完全控制受影响的系统。
解决办法:
临时解决办法
1.修改DirectX “Filter Graph no thread”注册表项的访问控制列表。
2.备份并删除DirectX “Filter Graph no thread”注册表项。
3.注销Wmp.dll。
4.解除WMZ文件扩展名的关联。
补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考信息:
http://www.microsoft.com/china/technet/security/bulletin/MS06-024.mspx
Microsoft 安全公告 MS06-025
路由和远程访问中可能允许远程执行代码漏洞 (911280)
影响系统:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 x64 Edition
CVE编号:
CVE-2006-2370
CVE-2006-2371
风险等级--严重
详细信息:
1.RRAS 内存损坏漏洞
Routing and Remote Access 服务中存在一个远程执行代码漏洞,成功利用此漏洞的攻击
者可以完全控制受影响的系统。
2.RASMAN 注册表损坏漏洞
Routing and Remote Access 服务中存在一个远程执行代码漏洞,成功利用此漏洞的攻击者
可以完全控制受影响的系统。
解决办法:
临时解决办法
1.禁用远程访问连接管理器服务。
2.在防火墙阻断:
UDP端口135、137、138、445
TCP端口135、139、445、593
所有大于1024端口上的未经请求的入站通讯
任何其他明确配置的RPC端口
3.使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防火墙。
4.在支持的系统上启用高级TCP/IP过滤功能。
5.在受影响的系统上使用IPSec阻断受影响的端口。
补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考信息:
http://www.microsoft.com/china/technet/security/bulletin/MS06-025.mspx
Microsoft 安全公告 MS06-026
图形呈现引擎中可能允许远程执行代码漏洞(918547)
影响系统:
Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE)
Microsoft Windows Millennium Edition (Me)
CVE编号:
CVE-2006-2376
风险等级--严重
详细信息:
图形呈现引擎中由于其处理 Windows 图元文件 (WMF) 图像的方式而存在一个远程执行代码漏洞。
攻击者可以通过构建特制的 WMF 图像来利用此漏洞,如果用户访问了恶意网站或打开了电子邮
件中特制的附件,此漏洞就可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受
影响的系统。
解决办法:
临时解决办法
1.不访问不受信任的网站,不打开或者预览不受信任的电子邮件
补丁下载:
目前厂商基本已经停止对98系统的后续支持,我们建议您尽快将您的系统升级到2000以上.
参考信息:
http://www.microsoft.com/china/technet/security/bulletin/MS06-026.mspx
Microsoft 安全公告 MS06-027
Microsoft Word 中可能允许远程执行代码漏洞(917336)
影响系统:
Microsoft Word 2000
Microsoft Word 2002
Microsoft Word 2003
Microsoft Word Viewer 2003
Microsoft Works Suite 2000
Microsoft Works Suite 2001
Microsoft Works Suite 2002
Microsoft Works Suite 2003
Microsoft Works Suite 2004
Microsoft Works Suite 2005
Microsoft Works Suite 2006
CVE编号:
CVE-2006-2492
风险等级--严重
详细信息:
使用格式错误的对象指针的 Word 中存在一个远程执行代码漏洞。 攻击者可以通过构建特
制的 Word 文件来利用此漏洞,此文件可能允许远程执行代码。
如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。
攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
解决办法:
临时解决办法
以安全模式使用Microsoft Word。
补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考信息:
http://www.microsoft.com/china/technet/security/bulletin/MS06-027.mspx
Microsoft 安全公告 MS06-028
Microsoft PowerPoint 中可能允许远程执行代码漏洞 (916768)
影响系统:
Microsoft PowerPoint 2000
Microsoft PowerPoint 2002
Microsoft PowerPoint 2003
Microsoft PowerPoint 2004
CVE编号:
CVE-2006-0022
风险等级--严重
详细信息:
使用格式错误的记录的 PowerPoint 中存在一个远程执行代码漏洞。 攻击者可以通过构建特制
的 PowerPoint 文件来利用此漏洞,此文件可能允许远程执行代码。
如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者
可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配
置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
解决办法:
临时解决办法
1.不要打开不可受信任的PPT文件。
补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考信息:
http://www.microsoft.com/china/technet/security/bulletin/MS06-028.mspx
Microsoft 安全公告 MS06-029
运行 Outlook Web Access 的 Microsoft Exchange Server 中可能允许脚本注入漏洞(912442)
影响系统:
Microsoft Exchange 2000 Server Service Pack 3
Microsoft Exchange Server 2003 Service Pack 1
Microsoft Exchange Server 2003 Service Pack 2
CVE编号:
CVE-2006-1193
风险等级--高
详细信息:
运行 Outlook Web Access (OWA) 的 Exchange Server 中存在一个脚本注入漏洞。攻击者可
能通过构建带有特制脚本的电子邮件来利用该漏洞。如果运行此特制脚本,该脚本将在客户端
上用户的安全上下文中执行。 要试图利用此漏洞,需要进行用户交互。
解决办法:
临时解决办法
在运行Exchange Server的计算机上禁用Outlook Web Access (OWA)。
补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考信息:
http://www.microsoft.com/china/technet/security/bulletin/MS06-029.mspx
Microsoft 安全公告 MS06-030
服务器消息块中可能允许特权提升漏洞 (914389)
影响系统:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 x64 Edition
CVE编号:
CVE-2006-2373
CVE-2006-2374
风险等级--严重
详细信息:
1.服务器消息块 (SMB) 中存在特权提升漏洞,成功利用此漏洞的攻击者可以完全控制受
影响的系统。
2.务器消息块 (SMB) 中存在一个拒绝服务漏洞,可能允许成功利用此漏洞的攻击者导致
受影响的系统停止响应。
解决办法:
临时解决办法
1. 禁用Workstation服务。
2.删除MRxSmb驱动注册表项。
补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考信息:
http://www.microsoft.com/china/technet/security/bulletin/MS06-030.mspx
Microsoft 安全公告 MS06-031
RPC 相互身份验证中可能允许欺骗漏洞 (917736)
影响系统:
Microsoft Windows 2000 Service Pack 4
CVE编号:
CVE-2006-2380
风险等级--中等
详细信息:
RPC 处理相互身份验证的方式中存在一个欺骗漏洞。 此漏洞可能允许攻击者诱使用户连接
到看起来有效的恶意 RPC 服务器。
解决办法:
临时解决办法
使用IPSec确保系统的身份。
补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,你可以使用windows自带的update功能
进行更新,同时你也可以使用
我们提供的wsus服务(http://sus.ccert.edu.cn)进行更新.
参考信息:
http://www.microsoft.com/china/technet/security/bulletin/MS06-031.mspx
Microsoft 安全公告 MS06-032
TCP/IP 中可能允许远程执行代码漏洞 (917953)
影响系统:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 x64 Edition
CVE编号:
CVE-2006-2379
风险等级--严重
详细信息:
TCP/IP 协议驱动程序中存在一个远程执行代码漏洞,成功利用此漏洞的攻击者可以完全
控制受影响的系统。
解决办法:
临时解决办法
1.在防火墙阻断包含有IP源路由选项131和137的IP报文。
2. 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防火墙。
3.禁用IP源路由。
4.在受影响的系统上使用IPSec阻断受影响的端口。
补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,你可以使用windows自带的update功能
进行更新,同时你也可以使用
我们提供的wsus服务(http://sus.ccert.edu.cn)进行更新.
参考信息:
http://www.microsoft.com/china/technet/security/bulletin/MS06-032.mspx
注意:鉴于此次公布的漏洞数量与危害性,我们建议用户尽快安装相应的补丁.
您如果无法使用windows自带的update功能,我们建议您使用我们提供的WSUS服务器
(http://sus.ccert.edu.cn)进行补丁升级.
来源:http://www.ccert.edu.cn/