发布日期: 六月 13, 2006
摘要
2006-06-13微软发布了12个安全公告,这些公告共包含新发现的23个安全漏洞及其补丁。这些安全公告中8个属于紧急级别,3个属于重要级别,1个属于一般级别。建议Windows操作系统的用户检查自己的系统是否受这些漏洞影响,并安装补丁予以解决。
紧急 (8)
公告标识符 | Microsoft 安全公告 MS06-021 |
公告标题 | Internet Explorer 的累积性安全更新 (916281) |
摘要 | 此更新解决了 Internet Explorer 中的8个漏洞,这些漏洞有的能允许远程执行代码,漏洞的详细信息请参考微软安全公告。 CVE-2006-2218:异常处理内存损坏漏洞, CVE-2006-2382:HTML 解码内存损坏漏洞, CVE-2006-2383:ActiveX 控件内存损坏漏洞, CVE-2006-1303:COM 对象实例化内存损坏漏洞, CVE-2005-4089:CSS 跨域信息泄露漏洞, CVE-2006-2384:地址栏欺骗漏洞, CVE-2006-2385:MHT 内存损坏漏洞, CVE-2006-1626:地址栏欺骗漏洞 |
严重等级 | 紧急 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
受影响的软件 | Windows、Internet Explorer。 |
公告标识符 | Microsoft 安全公告 MS06-022 |
公告标题 | ART 图像渲染存在漏洞,可能允许远程执行代码 (918439) |
摘要 | CVE-2006-2378 : Windows 处理 ART 图像的方式中存在一个远程执行代码漏洞。攻击者可以通过构建特制的 ART 图像来利用此漏洞,如果用户访问了网站或查看了特制的电子邮件,此漏洞就可能允许远程执行代码。 |
严重等级 | 紧急 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
受影响的软件 | Windows、Internet Explorer。 关于漏洞的详细信息请参考微软安全公告。 |
公告标识符 | Microsoft 安全公告 MS06-023 |
公告标题 | Microsoft JScript 中的漏洞可能允许远程执行代码 (917344) |
摘要 | CVE-2006-1313 : Microsoft JScript 内存损坏漏洞,JScript 中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 JScript 来利用此漏洞,如果用户访问了网站或查看了特制的电子邮件,此漏洞就可能允许远程执行代码。 |
严重等级 | 紧急 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
受影响的软件 | Windows、JScript。 关于漏洞的详细信息请参考微软安全公告。 |
公告标识符 | Microsoft 安全公告 MS06-024 |
公告标题 | Windows Media Player 中的漏洞可能允许远程执行代码 (917734) |
摘要 | CVE-2006-0025:Windows Media Player PNG 漏洞,Windows Media Player 由于其处理 PNG 图像的方式而存在一个远程执行代码漏洞。 攻击者可能通过构建特制的 Windows Media Player 内容来利用该漏洞。如果用户访问恶意网站或打开包含恶意内容的电子邮件,则可能允许远程执行代码。 |
严重等级 | 紧急 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
受影响的软件 | Windows、Windows Media Player。 关于漏洞的详细信息请参考微软安全公告。 |
公告标识符 | Microsoft 安全公告 MS06-025 |
公告标题 | 路由和远程访问中的漏洞可能允许远程执行代码 (911280) |
摘要 | CVE-2006-2370:RRAS 内存损坏漏洞,Routing and Remote Access 服务中存在一个远程执行代码漏洞。 CVE-2006-2371:RASMAN 注册表损坏漏洞,Routing and Remote Access 服务中存在一个远程执行代码漏洞。 |
严重等级 | 紧急 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
受影响的软件 | Windows。 关于漏洞的详细信息请参考微软安全公告。 |
公告标识符 | Microsoft 安全公告 MS06-026 |
公告标题 | 图形渲染引擎中的漏洞可能允许远程执行代码 (918547) |
摘要 | CVE-2006-2376:图形渲染漏洞 图形渲染引擎中由于其处理 Windows 图元文件 (WMF) 图像的方式而存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 WMF 图像来利用此漏洞,如果用户访问了恶意网站或打开了电子邮件中特制的附件,此漏洞就可能允许远程执行代码 |
严重等级 | 紧急 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
受影响的软件 | Windows。 关于漏洞的详细信息请参考微软安全公告。 |
公告标识符 | Microsoft 安全公告 MS06-027 |
公告标题 | Microsoft Word 中的漏洞可能允许远程执行代码 (917336) |
摘要 | CVE-2006-2492:Microsoft Word 格式错误的对象指针漏洞,使用格式错误的对象指针的 Word 中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 Word 文件来利用此漏洞,此文件可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 |
严重等级 | 紧急 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
受影响的软件 | Office、Works。 关于漏洞的详细信息请参考微软安全公告。 |
公告标识符 | Microsoft 安全公告 MS06-028 |
公告标题 | Microsoft PowerPoint 中的漏洞可能允许远程执行代码 (916768) |
摘要 | CVE-2006-0022:使用格式错误的记录的 Microsoft PowerPoint 远程执行代码漏洞。 使用格式错误的记录的 PowerPoint 中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 PowerPoint 文件来利用此漏洞,此文件可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 |
严重等级 | 紧急 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
受影响的软件 | PowerPoint。 关于漏洞的详细信息请参考微软安全公告。 |
重要 (3)
公告标识符 | Microsoft 安全公告 MS06-029 |
公告标题 | 运行 Outlook Web Access 的 Microsoft Exchange Server 中的漏洞可能允许脚本注入 (912442) |
摘要 | CVE-2006-1193:运行 Outlook Web Access 的 Microsoft Exchange Server 漏洞,运行 Outlook Web Access (OWA) 的 Exchange Server 中存在一个脚本注入漏洞。 攻击者可能通过构建带有特制脚本的电子邮件来利用该漏洞。 如果运行此特制脚本,该脚本将在客户端上用户的安全上下文中执行。 要试图利用此漏洞,需要进行用户交互。 |
严重等级 | 重要 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
受影响的软件 | Exchange。 关于漏洞的详细信息请参考微软安全公告。 |
公告标识符 | Microsoft 安全公告 MS06-030 |
公告标题 | 服务器消息块中的漏洞可能允许特权提升 (914389) |
摘要 | CVE-2006-2373:SMB 驱动程序特权提升漏洞,服务器消息块 (SMB) 中存在特权提升漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。 CVE-2006-2374:SMB 无效的句柄漏洞,服务器消息块 (SMB) 中存在一个拒绝服务漏洞,可能允许成功利用此漏洞的攻击者导致受影响的系统停止响应。 |
严重等级 | 重要 |
漏洞的影响 | 特权提升 |
受影响的软件 | Windows。 关于漏洞的详细信息请参考微软安全公告。 |
公告标识符 | Microsoft 安全公告 MS06-032 |
公告标题 | TCP/IP 中的漏洞可能允许远程执行代码 (917953) |
摘要 | CVE-2006-2379:IP 源路由漏洞,TCP/IP 协议驱动程序中存在一个远程执行代码漏洞。 |
严重等级 | 重要 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
受影响的软件 | Windows。 关于漏洞的详细信息请参考微软安全公告。 |
一般 (1)
公告标识符 | Microsoft 安全公告 MS06-031 |
公告标题 | RPC 相互身份验证中的漏洞可能允许欺骗 (917736) |
摘要 | CVE-2006-2380:RPC 相互身份验证漏洞,RPC 处理相互身份验证的方式中存在一个欺骗漏洞。 此漏洞可能允许攻击者诱使用户连接到看起来有效的恶意 RPC 服务器。 用户必须连接到恶意的 RPC 服务器,才会发生任何欺骗。 攻击者无法强迫用户连接到恶意 RPC 服务器。 Windows 2000 Service Pack 4 是唯一的受影响版本。 |
严重等级 | 一般 |
漏洞的影响 | 欺骗 |
受影响的软件 | Windows。 关于漏洞的详细信息请参考微软安全公告。 |