Microsoft 安全公告摘要 2006-06
发布日期: 六月 13, 2006
摘要
2006-06-13微软发布了12个安全公告,这些公告共包含新发现的23个安全漏洞及其补丁。这些安全公告中8个属于紧急级别,3个属于重要级别,1个属于一般级别。建议Windows操作系统的用户检查自己的系统是否受这些漏洞影响,并安装补丁予以解决。
紧急 (8)
公告标识符 | Microsoft 安全公告 MS06-021 |
公告标题 | Internet Explorer 的累积性安全更新 (916281) |
摘要 | 此更新解决了 Internet Explorer 中的8个漏洞,这些漏洞有的能允许远程执行代码,漏洞的详细信息请参考微软安全公告。 CVE-2006-2218:异常处理内存损坏漏洞, CVE-2006-2382:HTML 解码内存损坏漏洞, CVE-2006-2383:ActiveX 控件内存损坏漏洞, CVE-2006-1303:COM 对象实例化内存损坏漏洞, CVE-2005-4089:CSS 跨域信息泄露漏洞, CVE-2006-2384:地址栏欺骗漏洞, CVE-2006-2385:MHT 内存损坏漏洞, CVE-2006-1626:地址栏欺骗漏洞 |
严重等级 | 紧急 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
受影响的软件 | Windows、Internet Explorer。 |
公告标识符 | Microsoft 安全公告 MS06-022 |
公告标题 | ART 图像渲染存在漏洞,可能允许远程执行代码 (918439) |
摘要 | CVE-2006-2378 : Windows 处理 ART 图像的方式中存在一个远程执行代码漏洞。攻击者可以通过构建特制的 ART 图像来利用此漏洞,如果用户访问了网站或查看了特制的电子邮件,此漏洞就可能允许远程执行代码。 |
严重等级 | 紧急 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
受影响的软件 | Windows、Internet Explorer。 关于漏洞的详细信息请参考微软安全公告。 |
公告标识符 | Microsoft 安全公告 MS06-023 |
公告标题 | Microsoft JScript 中的漏洞可能允许远程执行代码 (917344) |
摘要 | CVE-2006-1313 : Microsoft JScript 内存损坏漏洞,JScript 中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 JScript 来利用此漏洞,如果用户访问了网站或查看了特制的电子邮件,此漏洞就可能允许远程执行代码。 |
严重等级 | 紧急 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
受影响的软件 | Windows、JScript。 关于漏洞的详细信息请参考微软安全公告。 |
公告标识符 | Microsoft 安全公告 MS06-024 |
公告标题 | Windows Media Player 中的漏洞可能允许远程执行代码 (917734) |
摘要 | CVE-2006-0025:Windows Media Player PNG 漏洞,Windows Media Player 由于其处理 PNG 图像的方式而存在一个远程执行代码漏洞。 攻击者可能通过构建特制的 Windows Media Player 内容来利用该漏洞。如果用户访问恶意网站或打开包含恶意内容的电子邮件,则可能允许远程执行代码。 |
严重等级 | 紧急 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
受影响的软件 | Windows、Windows Media Player。 关于漏洞的详细信息请参考微软安全公告。 |
公告标识符 | Microsoft 安全公告 MS06-025 |
公告标题 | 路由和远程访问中的漏洞可能允许远程执行代码 (911280) |
摘要 | CVE-2006-2370:RRAS 内存损坏漏洞,Routing and Remote Access 服务中存在一个远程执行代码漏洞。 CVE-2006-2371:RASMAN 注册表损坏漏洞,Routing and Remote Access 服务中存在一个远程执行代码漏洞。 |
严重等级 | 紧急 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
受影响的软件 | Windows。 关于漏洞的详细信息请参考微软安全公告。 |
公告标识符 | Microsoft 安全公告 MS06-026 |
公告标题 | 图形渲染引擎中的漏洞可能允许远程执行代码 (918547) |
摘要 | CVE-2006-2376:图形渲染漏洞 图形渲染引擎中由于其处理 Windows 图元文件 (WMF) 图像的方式而存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 WMF 图像来利用此漏洞,如果用户访问了恶意网站或打开了电子邮件中特制的附件,此漏洞就可能允许远程执行代码 |
严重等级 | 紧急 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
受影响的软件 | Windows。 关于漏洞的详细信息请参考微软安全公告。 |
公告标识符 | Microsoft 安全公告 MS06-027 |
公告标题 | Microsoft Word 中的漏洞可能允许远程执行代码 (917336) |
摘要 | CVE-2006-2492:Microsoft Word 格式错误的对象指针漏洞,使用格式错误的对象指针的 Word 中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 Word 文件来利用此漏洞,此文件可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 |
严重等级 | 紧急 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
受影响的软件 | Office、Works。 关于漏洞的详细信息请参考微软安全公告。 |
公告标识符 | Microsoft 安全公告 MS06-028 |
公告标题 | Microsoft PowerPoint 中的漏洞可能允许远程执行代码 (916768) |
摘要 | CVE-2006-0022:使用格式错误的记录的 Microsoft PowerPoint 远程执行代码漏洞。 使用格式错误的记录的 PowerPoint 中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 PowerPoint 文件来利用此漏洞,此文件可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 |
严重等级 | 紧急 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
受影响的软件 | PowerPoint。 关于漏洞的详细信息请参考微软安全公告。 |
重要 (3)
公告标识符 | Microsoft 安全公告 MS06-029 |
公告标题 | 运行 Outlook Web Access 的 Microsoft Exchange Server 中的漏洞可能允许脚本注入 (912442) |
摘要 | CVE-2006-1193:运行 Outlook Web Access 的 Microsoft Exchange Server 漏洞,运行 Outlook Web Access (OWA) 的 Exchange Server 中存在一个脚本注入漏洞。 攻击者可能通过构建带有特制脚本的电子邮件来利用该漏洞。 如果运行此特制脚本,该脚本将在客户端上用户的安全上下文中执行。 要试图利用此漏洞,需要进行用户交互。 |
严重等级 | 重要 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
受影响的软件 | Exchange。 关于漏洞的详细信息请参考微软安全公告。 |
公告标识符 | Microsoft 安全公告 MS06-030 |
公告标题 | 服务器消息块中的漏洞可能允许特权提升 (914389) |
摘要 | CVE-2006-2373:SMB 驱动程序特权提升漏洞,服务器消息块 (SMB) 中存在特权提升漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。 CVE-2006-2374:SMB 无效的句柄漏洞,服务器消息块 (SMB) 中存在一个拒绝服务漏洞,可能允许成功利用此漏洞的攻击者导致受影响的系统停止响应。 |
严重等级 | 重要 |
漏洞的影响 | 特权提升 |
受影响的软件 | Windows。 关于漏洞的详细信息请参考微软安全公告。 |
公告标识符 | Microsoft 安全公告 MS06-032 |
公告标题 | TCP/IP 中的漏洞可能允许远程执行代码 (917953) |
摘要 | CVE-2006-2379:IP 源路由漏洞,TCP/IP 协议驱动程序中存在一个远程执行代码漏洞。 |
严重等级 | 重要 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
受影响的软件 | Windows。 关于漏洞的详细信息请参考微软安全公告。 |
一般 (1)
公告标识符 | Microsoft 安全公告 MS06-031 |
公告标题 | RPC 相互身份验证中的漏洞可能允许欺骗 (917736) |
摘要 | CVE-2006-2380:RPC 相互身份验证漏洞,RPC 处理相互身份验证的方式中存在一个欺骗漏洞。 此漏洞可能允许攻击者诱使用户连接到看起来有效的恶意 RPC 服务器。 用户必须连接到恶意的 RPC 服务器,才会发生任何欺骗。 攻击者无法强迫用户连接到恶意 RPC 服务器。 Windows 2000 Service Pack 4 是唯一的受影响版本。 |
严重等级 | 一般 |
漏洞的影响 | 欺骗 |
受影响的软件 | Windows。 关于漏洞的详细信息请参考微软安全公告。 |
其他系统安全公告摘要 2006-06
发布日期: 六月 23, 2006
摘要
HP-UNIX、IBM AIX、KDE、Cisco相继发布了安全公告,并对相关漏洞提供了补丁。其中下面有两个等级为紧急的漏洞需要马上修补,两个等级为中级的漏洞也提供了相应补丁。建议用户检查自己的系统是否受这些漏洞影响,并安装补丁予以解决。
公告编号 | HPSBUX02127 |
公告标题 | HP-UX Kernel本地拒绝服务漏洞 |
摘要 | HP-UX的内核实现上存在漏洞,本地攻击者可能利用此漏洞导致拒绝服务。目前漏洞细节未明。 |
严重等级 | 紧急 |
漏洞的影响 | 成功利用此漏洞的攻击者可以导致拒绝服务。 |
受影响的软件 | HP HP-UX B.11.23、HP HP-UX B.11.11、HP HP-UX B.11.00 |
安全建议 | HP已发布了漏洞补丁,请及时更新。 |
临时解决方法 | 暂无 |
公告标识符 | RHSA-2006:0548-01、GLSA-200606-23 |
公告标题 | KDE KDM会话类型配置文件符号链接漏洞 |
摘要 | CVE-2006-2449 :KDM对用户配置文件的处理上存在漏洞,攻击者可能利用此漏洞非授权读取敏感的系统文件。KDM的设置储存在用户的主目录中。通过符号链接攻击,KDM可能受骗允许用户读取通常情况下无法读取的内容,比如 /etc/shadow 文件。 |
严重等级 | 中级 |
漏洞的影响 | 成功利用此漏洞的攻击者可以非授权读取敏感的系统文件。 |
受影响的软件 | KDE KDE < 3.5.3 |
安全建议 | 厂商已发布了升级补丁,请及时更新。 |
临时解决方法 | 暂无 |
公告标识符 | |
公告标题 | Cisco Secure ACS loginproxy.cgi跨站脚本执行漏洞 |
摘要 | Cisco Secure ACS的loginproxy.cgi脚本中存在跨站脚本漏洞。如果用户提交了特制的GET或POST请求的话,就会导致泄漏敏感信息,如用户名和口令或在用户浏览器会话中执行任意HTML和脚本代码。 |
严重等级 | 中级 |
漏洞的影响 | 成功利用此漏洞的攻击者可以非授权读取信息。 |
受影响的软件 | Cisco Secure ACS for Unix 2.3 |
安全建议 | 厂商已发布了升级补丁请到厂商的主页下载。 |
临时解决方法 | 暂无 |
公告标识符 | |
公告标题 | IBM AIX LSMCode本地权限提升漏洞 |
摘要 | 本地攻击者可以利用IBM AIX的lsmcode命令中的权限提升漏洞以超级用户权限执行任意指令。 |
严重等级 | 紧急 |
漏洞的影响 | 成功利用此漏洞的攻击者可以完全控制系统。 |
受影响的软件 | IBM AIX 5.3、IBM AIX 5.2、IBM AIX 5.1 |
安全建议 | 厂商IBM还没发布漏洞补丁,请及时关注。 |
临时解决方法 | 暂无 |