Chinaunix首页 | 论坛 | 博客
  • 博客访问: 3139753
  • 博文数量: 797
  • 博客积分: 10134
  • 博客等级: 上将
  • 技术积分: 9335
  • 用 户 组: 普通用户
  • 注册时间: 2006-06-22 22:57
个人简介

1

文章分类

全部博文(797)

文章存档

2022年(1)

2021年(2)

2017年(2)

2016年(1)

2015年(4)

2014年(1)

2013年(6)

2012年(6)

2011年(10)

2010年(26)

2009年(63)

2008年(61)

2007年(51)

2006年(563)

我的朋友

分类: WINDOWS

2006-07-24 00:34:31

微软发布7月份安全公告 修复多个严重安全漏洞

发布日期:2006-07-12


综述:
======
微软刚刚发布了7个安全公告,这些公告描述并修复了18个安全漏洞,其中14个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。

我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,并按照我们提供的解决方法予以解决。

分析:
======
微软刚刚发布了7个最新的安全公告: MS06-033到MS06-039。这些安全公告分别描述了18个安全问题,分别是有关各版本的Microsoft Windows、ASP.NET、Office和IIS等系统和应用的漏洞。

1.  MS06-033 - ASP.NET中的漏洞可能允许信息泄漏(917283)

    - 受影响系统:
    
    以下操作系统版本的.NET Framework 2.0 – 下载更新(KB922481):
    
      
      Microsoft Windows 2000 Service Pack 4
      Microsoft Windows XP Service Pack 1或Windows XP Service Pack 2
      Microsoft Windows XP Professional x64 Edition
      Microsoft Windows XP Tablet PC Edition
      Microsoft Windows XP Media Center Edition
      Microsoft Windows Server 2003或Windows Server 2003 Service Pack 1
      Microsoft Windows Server 2003 for Itanium-based systems和Microsoft
      Windows Server with SP1 for Itanium-based Systems
      Microsoft Windows Server 2003 x64 Edition
    
    - 受影响组件:
    
    ASP.NET
    
    - 漏洞危害: 信息泄漏
    - 严重程度: 重要
    - 漏洞描述:

    这个漏洞可能允许攻击者绕过ASP.Net的安全限制,获得对Application文件夹中
    对象的非授权访问。请注意这个漏洞不允许攻击者直接执行代码或提升权限。

    风险级别和漏洞标识
    ______________________________________________
    |漏洞标识     |漏洞影响 |NET Framework 2.0    |
    |_____________|_________|_____________________|
    |             |         |                     |
    |.NET 2.0     |         |                     |
    |Application  |         |                     |
    |文件夹信息   |信息泄漏 |       重要          |
    |泄漏漏洞     |         |                     |
    |CVE-2006-1300|         |                     |
    |_____________|_________|_____________________|
                        
    - 临时解决方案:

    * 删除所有ASP.NET 2.0 Application文件夹的Read权限。
    * 以DenyUrlSequences设置使用URLScan,禁止请求受保护文件扩展名的URL。
    * 使用App_*文件夹内未映射到ASP.NET以及不具有IIS可以使用的MIME类型映射的
    文件的文件扩展名。
                  
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
    "Windows update"功能下载最新补丁。
    
    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    
    
2.  MS06-034 - 使用Active Server Pages的Microsoft Internet信息服务中的漏洞
    可能允许远程代码执行(917537)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    
    
    Microsoft Windows XP Professional Service Pack 1和Microsoft Windows XP
    Professional Service Pack 2 — 下载更新:
    
    
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下载更新:
    
    
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    
    
    - 受影响组件:
  
    Microsoft Internet Information Services (IIS) 6.0
    Microsoft Internet Information Services (IIS) 5.1
    Microsoft Internet Information Services (IIS) 5.0
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 重要
    - 漏洞描述:

    Internet信息服务(IIS)中存在远程代码执行漏洞。攻击者可以通过创建特制的
    Active Server Pages(ASP)文件来利用这个漏洞,如果IIS处理了该文件的话就
    会导致代码执行。成功利用这个漏洞的攻击者可以完全控制受影响的系统。

    风险级别和漏洞标识
___________________________________________________________________
|              |       |Windows   |Windows XP Professional|Windows |
|漏洞标识      |漏洞   |2003(所有|SP1,Microsoft Windows |2000 SP4|    
|              |影响   |版本)上的|XP Professional SP2和  |上的ISS |
|              |       |ISS 6.0   |Windows XP Professional|5.0     |
|              |       |          |x64 Edition上的ISS 5.1 |        |
|______________|_______|__________|_______________________|________|
|使用畸形ASP的 |       |          |                       |        |
|ISS漏洞       |远程执 | 中等     |     重要              |  重要  |
|CVE-2006-0026 |行代码 |          |                       |        |
|______________|_______|__________|_______________________|________|
                
    - 临时解决方案:
    
    无

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-034.mspx
    
3.  MS06-035 - Server服务中的漏洞可能允许远程代码执行(917159)

    - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
    2 — 下载更新:
    
    
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems  — 下载更新:
    
    
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Server驱动中的漏洞可能允许攻击者完全控制受影响的系统,或浏览传输过程中
    用于储存SMB通讯的内存碎片。

    风险级别和漏洞标识
____________________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|Mailslot堆   |远程执行 |       |       |        |        |        |
|溢出漏洞     |代码     |紧急   |紧急   |紧急    |紧急    |紧急    |
|CVE-2006-1314|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|SMB信息泄漏  |         |       |       |        |        |        |
|漏洞         |信息泄漏 |低     |低     |低      |低      |低      |
|CVE-2006-1315|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|所有漏洞总体 |         |       |       |        |        |        |
|风险级别     |         |紧急   |紧急   |紧急    |紧急    |紧急    |
|_____________|_________|_______|_______|________|________|________|
            
    - 临时解决方案:
    
    * 在防火墙阻断TCP 445端口
    * 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防
    火墙。
    * 在支持的系统上启用高级TCP/IP过滤功能。
    * 在受影响的系统上使用IPSec阻断受影响的端口。

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-035.mspx
    
4.  MS06-036 - DHCP客户端服务中的漏洞可能允许远程代码执行(914388)
  
    - 受影响软件:
    
    Microsoft Windows 2000 Service Pack 4 — 下载更新:
    
    
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
    2 — 下载更新:
    
    
    Microsoft Windows XP Professional x64 Edition — 下载更新:
    
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下载更新:
    
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems  — 下载更新:
    
    
    Microsoft Windows Server 2003 x64 Edition — 下载更新:
    
      
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    DHCP客户端服务中的远程代码执行漏洞可能允许攻击者完全控制受影响的系统。

    风险级别和漏洞标识
____________________________________________________________________
|漏洞标识     |漏洞影响 |Windows|Windows|Windows |Windows |Windows |
|             |         |2000   |XP SP1 |XP SP2  |Server  |Server  |
|             |         |       |       |        |2003    |2003 SP1|
|_____________|_________|_______|_______|________|________|________|
|             |         |       |       |        |        |        |
|DHCP客户端   |远程执行 |       |       |        |        |        |
|服务漏洞     |代码     |紧急   |紧急   |紧急    |紧急    |紧急    |
|CVE-2006-2372|         |       |       |        |        |        |
|_____________|_________|_______|_______|________|________|________|

    - 临时解决方案:
    
    * 使用静态IP地址
    * 禁用DHCP客户端服务  

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-036.mspx
    
5.  MS06-037 - Microsoft Excel中的漏洞可能允许远程代码执行(917285)

    受影响软件:
    
    Microsoft Office 2003 Service Pack 1 or Service Pack 2
     Microsoft Excel 2003 — 下载更新(KB918419):
    
    
     Microsoft Excel Viewer 2003 - 下载更新(KB918425):
    
    
    Microsoft Office XP Service Pack 3
      Microsoft Excel 2002 — 下载更新(KB918420):
      
      
    Microsoft Office 2000 Service Pack 3
      Microsoft Excel 2000 — 下载更新(KB918424):
      
      
    Microsoft Office 2004 for Mac
      Microsoft Excel 2004 for Mac - 下载更新(KB921213):
      
    
    Microsoft Office v. X for Mac
      Microsoft Excel v. X for Mac - 下载更新(KB921214):
      
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Excel处理畸形文件时存在远程代码执行漏洞。攻击者可以通过创建特制的Excel
    文件来利用这个漏洞,导致远程代码执行。
    
    风险级别和漏洞标识
_____________________________________________________________________
|漏洞标识     |漏洞影响 |Microsoft |Microsoft |Microsoft |Microsoft |
|             |         |Excel 2003|Excel 2002|Excel 2000|Excel 2004|
|             |         |和Excel   |          |          |for Mac和 |
|             |         |Viewer    |          |          |Microsoft |
|             |         |2003      |          |          |Excel v.X |
|             |         |          |          |          |for Mac   |
|_____________|_________|__________|__________|__________|__________|
|Microsoft    |         |          |          |          |          |
|Excel畸形    |         |          |          |          |          |
|SELECTION记录|         |          |          |          |          |
|漏洞         |远程执行 | 重要     |  重要    |  紧急    |  重要    |
|CVE-2006-1301|代码     |          |          |          |          |
|_____________|_________|__________|__________|__________|__________|
|Microsoft    |         |          |          |          |          |
|Excel畸形    |         |          |          |          |          |
|SELECTION记录|         |          |          |          |          |
|漏洞         |远程执行 | 重要     |  重要    |  紧急    |  重要    |
|CVE-2006-1302|代码     |          |          |          |          |
|_____________|_________|__________|__________|__________|__________|
|Microsoft    |         |          |          |          |          |
|Excel畸形    |         |          |          |          |          |
|COLINFO记录  |         |          |          |          |          |
|漏洞         |远程执行 | 重要     |  重要    |  紧急    |  重要    |
|CVE-2006-1304|代码     |          |          |          |          |
|_____________|_________|__________|__________|__________|__________|
|Microsoft    |         |          |          |          |          |
|Excel畸形    |         |          |          |          |          |
|OBJECT记录   |         |          |          |          |          |
|漏洞         |远程执行 | 重要     |  重要    |  紧急    |  重要    |
|CVE-2006-1306|代码     |          |          |          |          |
|_____________|_________|__________|__________|__________|__________|
|Microsoft    |         |          |          |          |          |
|Excel畸形    |         |          |          |          |          |
|FNGROUPCOUNT |         |          |          |          |          |
|值漏洞       |远程执行 | 重要     |  重要    |  紧急    |  重要    |
|CVE-2006-1308|代码     |          |          |          |          |
|_____________|_________|__________|__________|__________|__________|
|Microsoft    |         |          |          |          |          |
|Excel畸形    |         |          |          |          |          |
|LABEL记录    |         |          |          |          |          |
|漏洞         |远程执行 | 重要     |  重要    |  紧急    |  重要    |
|CVE-2006-1309|代码     |          |          |          |          |
|_____________|_________|__________|__________|__________|__________|
|Microsoft    |         |          |          |          |          |
|Excel畸形    |         |          |          |          |          |
|文件漏洞     |远程执行 | 重要     |  重要    |  紧急    |  重要    |
|CVE-2006-2388|代码     |          |          |          |          |
|_____________|_________|__________|__________|__________|__________|
|Microsoft    |         |          |          |          |          |
|Excel畸形    |         |          |          |          |          |
|文件漏洞     |远程执行 | 重要     |  重要    |  紧急    |  重要    |
|CVE-2006-3059|代码     |          |          |          |          |
|_____________|_________|__________|__________|__________|__________|
|             |         |          |          |          |          |
|所有漏洞总体 |         | 重要     |  重要    |  紧急    |  重要    |
|风险级别     |         |          |          |          |          |
|_____________|_________|__________|__________|__________|__________|
                              
    - 临时解决方案:

    * 不要打开或保存不可信任的Excel文件。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-037.mspx
    
6.  MS06-038 - Microsoft Office中的漏洞可能允许远程代码执行(917284)

    - 受影响系统:
    
    Microsoft Office 2003 Service Pack 1或Service Pack 2 - 下载更新(KB917151):
    
    
     Microsoft Access 2003
     Microsoft Excel 2003
     Microsoft Excel 2003 Viewer
     Microsoft FrontPage 2003
     Microsoft InfoPath 2003
     Microsoft OneNote 2003
     Microsoft Outlook 2003
     Microsoft PowerPoint 2003
     Microsoft Project 2003
     Microsoft Publisher 2003
     Microsoft Visio 2003
     Microsoft Word 2003
     Microsoft Word 2003 Viewer
  
    Microsoft Office XP Service Pack 3 - 下载更新(KB917150):
    
    
     Microsoft Access 2002
     Microsoft Excel 2002
     Microsoft FrontPage 2002
     Microsoft Outlook 2002
     Microsoft PowerPoint 2002
     Microsoft Publisher 2002
     Microsoft Visio 2002
     Microsoft Word 2002
    
    Microsoft Office 2000 Service Pack 3 - 下载更新(KB917152):
    
    
     Microsoft Access 2000
     Microsoft Excel 2000
     Microsoft FrontPage 2000
     Microsoft Outlook 2000
     Microsoft PowerPoint 2000
     Microsoft Publisher 2000
     Microsoft Word 2000
  
    Microsoft Project 2002 Service Pack 1 - 下载更新(KB917150):
    
    
    Microsoft Visio 2002 Service Pack 2 - 下载更新(KB917150):
    
    
    Microsoft Project 2000 Service Release 1 - 下载更新(KB917152):
    
    
     Microsoft Office 2004 for Mac
     Microsoft Office v. X for Mac
    
    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    如果Office文件中包含有畸形的字符串或属性的话,则在解析该文件时就会导致
    远程代码执行。
    
    风险级别和漏洞标识
_____________________________________________________________________
|漏洞标识     |漏洞影响 |Microsoft |Microsoft |Microsoft |Microsoft  |
|             |         |Office    |Office XP |Office    |Office 2004|
|             |         |2003      |          |2000      |for Mac或  |
|             |         |          |          |          |Microsoft  |
|             |         |          |          |          |Office v.X |
|             |         |          |          |          |for Mac    |
|_____________|_________|__________|__________|__________|___________|
|Microsoft    |         |          |          |          |           |
|Office解析   |         |          |          |          |           |
|漏洞         |远程执行 | 重要     |  重要    |  紧急    |  重要     |
|CVE-2006-1316|代码     |          |          |          |           |
|_____________|_________|__________|__________|__________|___________|
|Microsoft    |         |          |          |          |           |
|Office畸形字 |         |          |          |          |           |
|符串解析     |         |          |          |          |           |
|漏洞         |远程执行 | 重要     |  重要    |  紧急    |  重要     |
|CVE-2006-1540|代码     |          |          |          |           |
|_____________|_________|__________|__________|__________|___________|
|Microsoft    |         |          |          |          |           |
|Office属性   |         |          |          |          |           |
|漏洞         |远程执行 | 重要     |  重要    |  紧急    |  重要     |
|CVE-2006-2389|代码     |          |          |          |           |
|_____________|_________|__________|__________|__________|___________|  
|             |         |          |          |          |           |
|所有漏洞总体 |         |          |          |          |           |
|风险级别     |         | 重要     |  重要    |  紧急    |  重要     |
|_____________|_________|__________|__________|__________|___________|
                      
    - 临时解决方案:

    * 不要打开或保存不可信任来源的Microsoft Office文件。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/technet/security/Bulletin/MS06-038.mspx

7.  MS06-039 - Microsoft Office过滤器中的漏洞可能允许远程代码执行(915384)
  
    - 受影响软件:
    
    Microsoft Office 2003 Service Pack 1或Service Pack 2 - 下载更新(KB914455):
    
      Microsoft Project 2003
      OneNote 2003
      
    Microsoft Office XP Service Pack 3 - 下载更新(KB914796):
    
    
    Microsoft Office 2000 Service Pack 3 - 下载更新(KB914797):
    
    
    Microsoft Project 2002 - 下载更新(KB920102):
    
    
    Microsoft Project 2000 - 下载更新(KB920101):
    
    
    Microsoft Works Suites:
    
      Microsoft Works Suite 2004 - 下载更新(KB914796)(与Microsoft Office XP
      更新相同):
      
      
      Microsoft Works Suite 2005 - 下载更新(KB914796)(与Microsoft Office XP
      更新相同):
      
      
      Microsoft Works Suite 2006 - 下载更新(KB914796)(与Microsoft Office XP
      更新相同):
      

    - 漏洞危害: 远程执行代码
    - 严重程度: 紧急
    - 漏洞描述:

    Office中存在远程代码执行漏洞。如果用户打开了畸形的PNG或GIF文件的话,就
    会触发这个漏洞。攻击者可以通过创建特制的PNG或GIF文件导致远程代码执行。
    
    风险级别和漏洞标识
____________________________________________________________________________________________
|漏洞标识     |漏洞影响|Microsoft|Microsoft|Microsoft|Microsoft|Microsoft|Microsoft|Microsoft|
|             |        |Office   |Project  |OneNote  |Office XP|Office   |Project  |Project  |
|             |        |2003     |2003     |2003     |         |2000     |2002     |2000     |
|_____________|________|_________|_________|_________|_________|_________|_________|_________|
|Microsoft    |        |         |         |         |         |         |         |         |
|Office畸形PNG|        |         |         |         |         |         |         |         |
|远程代码执行 |        |         |         |         |         |         |         |         |
|漏洞         |远程执行| 重要    |  重要   |  重要   |  重要   |  紧急   |  重要   | 不适用  |
|CVE-2006-0033|代码    |         |         |         |         |         |         |         |
|_____________|________|_________|_________|_________|_________|_________|_________|_________|
|Microsoft    |        |         |         |         |         |         |         |         |
|Office畸形GIF|        |         |         |         |         |         |         |         |
|远程代码执行 |        |         |         |         |         |         |         |         |
|漏洞         |远程执行| 中等    |  中等   |  中等   |  中等   |  中等   |  中等   |  中等   |
|CVE-2006-0022|代码    |         |         |         |         |         |         |         |
|_____________|________|_________|_________|_________|_________|_________|_________|_________|
|所有漏洞总体 |        |         |         |         |         |         |         |         |
|风险级别     |        | 重要    |  重要   |  重要   |  重要   |  紧急   |  重要   | 中等    |
|_____________|________|_________|_________|_________|_________|_________|_________|_________|
    
    - 临时解决方案:
    
    * 不要打开或保存不可信任来源接收到的Microsoft PNG和GIF文件

    - 厂商补丁:                

     微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
     的"Windows update"功能下载最新补丁。

     您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
     http://www.microsoft.com/technet/security/Bulletin/MS06-039.mspx

附加信息:
==========
1. http://www.microsoft.com/technet/security/Bulletin/MS06-033.mspx
2. http://www.microsoft.com/technet/security/Bulletin/MS06-034.mspx
3. http://www.microsoft.com/technet/security/Bulletin/MS06-035.mspx
4. http://www.microsoft.com/technet/security/Bulletin/MS06-036.mspx
5. http://www.microsoft.com/technet/security/Bulletin/MS06-037.mspx
6. http://www.microsoft.com/technet/security/Bulletin/MS06-038.mspx
7. http://www.microsoft.com/technet/security/Bulletin/MS06-039.mspx
8. http://www.microsoft.com/technet/security/bulletin/ms06-jul.mspx
9.
阅读(813) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~