六月安全公告

Microsoft 安全公告摘要 2006-06

发布日期: 六月 13, 2006

摘要

2006-06-13微软发布了12个安全公告,这些公告共包含新发现的23个安全漏洞及其补丁。这些安全公告中8个属于紧急级别,3个属于重要级别,1个属于一般级别。建议Windows操作系统的用户检查自己的系统是否受这些漏洞影响,并安装补丁予以解决。

紧急 (8)

公告标识符Microsoft 安全公告 MS06-021
公告标题Internet Explorer 的累积性安全更新 (916281)
摘要此更新解决了 Internet Explorer 中的8个漏洞,这些漏洞有的能允许远程执行代码,漏洞的详细信息请参考微软安全公告。
CVE-2006-2218:异常处理内存损坏漏洞,
CVE-2006-2382:HTML 解码内存损坏漏洞,
CVE-2006-2383:ActiveX 控件内存损坏漏洞,
CVE-2006-1303:COM 对象实例化内存损坏漏洞,
CVE-2005-4089:CSS 跨域信息泄露漏洞,
CVE-2006-2384:地址栏欺骗漏洞,
CVE-2006-2385:MHT 内存损坏漏洞,
CVE-2006-1626:地址栏欺骗漏洞
严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Windows、Internet Explorer。

公告标识符Microsoft 安全公告 MS06-022
公告标题ART 图像渲染存在漏洞,可能允许远程执行代码 (918439)
摘要CVE-2006-2378 : Windows 处理 ART 图像的方式中存在一个远程执行代码漏洞。攻击者可以通过构建特制的 ART 图像来利用此漏洞,如果用户访问了网站或查看了特制的电子邮件,此漏洞就可能允许远程执行代码。
严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Windows、Internet Explorer。 关于漏洞的详细信息请参考微软安全公告。

公告标识符Microsoft 安全公告 MS06-023
公告标题Microsoft JScript 中的漏洞可能允许远程执行代码 (917344)
摘要CVE-2006-1313 : Microsoft JScript 内存损坏漏洞,JScript 中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 JScript 来利用此漏洞,如果用户访问了网站或查看了特制的电子邮件,此漏洞就可能允许远程执行代码。
严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Windows、JScript。 关于漏洞的详细信息请参考微软安全公告。

公告标识符Microsoft 安全公告 MS06-024
公告标题Windows Media Player 中的漏洞可能允许远程执行代码 (917734)
摘要CVE-2006-0025:Windows Media Player PNG 漏洞,Windows Media Player 由于其处理 PNG 图像的方式而存在一个远程执行代码漏洞。 攻击者可能通过构建特制的 Windows Media Player 内容来利用该漏洞。如果用户访问恶意网站或打开包含恶意内容的电子邮件,则可能允许远程执行代码。
严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Windows、Windows Media Player。 关于漏洞的详细信息请参考微软安全公告。

公告标识符Microsoft 安全公告 MS06-025
公告标题路由和远程访问中的漏洞可能允许远程执行代码 (911280)
摘要

CVE-2006-2370:RRAS 内存损坏漏洞,Routing and Remote Access 服务中存在一个远程执行代码漏洞。

CVE-2006-2371:RASMAN 注册表损坏漏洞,Routing and Remote Access 服务中存在一个远程执行代码漏洞。
严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Windows。 关于漏洞的详细信息请参考微软安全公告。

公告标识符Microsoft 安全公告 MS06-026
公告标题图形渲染引擎中的漏洞可能允许远程执行代码 (918547)
摘要

CVE-2006-2376:图形渲染漏洞

图形渲染引擎中由于其处理 Windows 图元文件 (WMF) 图像的方式而存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 WMF 图像来利用此漏洞,如果用户访问了恶意网站或打开了电子邮件中特制的附件,此漏洞就可能允许远程执行代码
严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Windows。 关于漏洞的详细信息请参考微软安全公告。

公告标识符Microsoft 安全公告 MS06-027
公告标题Microsoft Word 中的漏洞可能允许远程执行代码 (917336)
摘要

CVE-2006-2492:Microsoft Word 格式错误的对象指针漏洞,使用格式错误的对象指针的 Word 中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 Word 文件来利用此漏洞,此文件可能允许远程执行代码。

如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Office、Works。 关于漏洞的详细信息请参考微软安全公告。

公告标识符Microsoft 安全公告 MS06-028
公告标题Microsoft PowerPoint 中的漏洞可能允许远程执行代码 (916768)
摘要

CVE-2006-0022:使用格式错误的记录的 Microsoft PowerPoint 远程执行代码漏洞。

使用格式错误的记录的 PowerPoint 中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 PowerPoint 文件来利用此漏洞,此文件可能允许远程执行代码。

如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件PowerPoint。 关于漏洞的详细信息请参考微软安全公告。

重要 (3)

公告标识符Microsoft 安全公告 MS06-029
公告标题运行 Outlook Web Access 的 Microsoft Exchange Server 中的漏洞可能允许脚本注入 (912442)
摘要CVE-2006-1193:运行 Outlook Web Access 的 Microsoft Exchange Server 漏洞,运行 Outlook Web Access (OWA) 的 Exchange Server 中存在一个脚本注入漏洞。 攻击者可能通过构建带有特制脚本的电子邮件来利用该漏洞。 如果运行此特制脚本,该脚本将在客户端上用户的安全上下文中执行。 要试图利用此漏洞,需要进行用户交互。
严重等级重要
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Exchange。 关于漏洞的详细信息请参考微软安全公告。

公告标识符Microsoft 安全公告 MS06-030
公告标题服务器消息块中的漏洞可能允许特权提升 (914389)
摘要

CVE-2006-2373:SMB 驱动程序特权提升漏洞,服务器消息块 (SMB) 中存在特权提升漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。

CVE-2006-2374:SMB 无效的句柄漏洞,服务器消息块 (SMB) 中存在一个拒绝服务漏洞,可能允许成功利用此漏洞的攻击者导致受影响的系统停止响应。
严重等级重要
漏洞的影响特权提升
受影响的软件Windows。 关于漏洞的详细信息请参考微软安全公告。

公告标识符Microsoft 安全公告 MS06-032
公告标题TCP/IP 中的漏洞可能允许远程执行代码 (917953)
摘要CVE-2006-2379:IP 源路由漏洞,TCP/IP 协议驱动程序中存在一个远程执行代码漏洞。
严重等级重要
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Windows。 关于漏洞的详细信息请参考微软安全公告。

一般 (1)

公告标识符Microsoft 安全公告 MS06-031
公告标题RPC 相互身份验证中的漏洞可能允许欺骗 (917736)
摘要

CVE-2006-2380:RPC 相互身份验证漏洞,RPC 处理相互身份验证的方式中存在一个欺骗漏洞。 此漏洞可能允许攻击者诱使用户连接到看起来有效的恶意 RPC 服务器。

用户必须连接到恶意的 RPC 服务器,才会发生任何欺骗。 攻击者无法强迫用户连接到恶意 RPC 服务器。 Windows 2000 Service Pack 4 是唯一的受影响版本。
严重等级一般
漏洞的影响欺骗
受影响的软件Windows。 关于漏洞的详细信息请参考微软安全公告。

其他系统安全公告摘要 2006-06

发布日期: 六月 23, 2006

摘要

HP-UNIX、IBM AIX、KDE、Cisco相继发布了安全公告,并对相关漏洞提供了补丁。其中下面有两个等级为紧急的漏洞需要马上修补,两个等级为中级的漏洞也提供了相应补丁。建议用户检查自己的系统是否受这些漏洞影响,并安装补丁予以解决。

公告编号HPSBUX02127
公告标题HP-UX Kernel本地拒绝服务漏洞
摘要

HP-UX的内核实现上存在漏洞,本地攻击者可能利用此漏洞导致拒绝服务。目前漏洞细节未明。

严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以导致拒绝服务。
受影响的软件HP HP-UX B.11.23、HP HP-UX B.11.11、HP HP-UX B.11.00
安全建议HP已发布了漏洞补丁,请及时更新。
临时解决方法暂无

公告标识符RHSA-2006:0548-01、GLSA-200606-23
公告标题KDE KDM会话类型配置文件符号链接漏洞
摘要

CVE-2006-2449 :KDM对用户配置文件的处理上存在漏洞,攻击者可能利用此漏洞非授权读取敏感的系统文件。KDM的设置储存在用户的主目录中。通过符号链接攻击,KDM可能受骗允许用户读取通常情况下无法读取的内容,比如 /etc/shadow 文件。

严重等级中级
漏洞的影响成功利用此漏洞的攻击者可以非授权读取敏感的系统文件。
受影响的软件KDE KDE < 3.5.3
安全建议厂商已发布了升级补丁,请及时更新。
临时解决方法暂无

公告标识符
公告标题Cisco Secure ACS loginproxy.cgi跨站脚本执行漏洞
摘要

Cisco Secure ACS的loginproxy.cgi脚本中存在跨站脚本漏洞。如果用户提交了特制的GET或POST请求的话,就会导致泄漏敏感信息,如用户名和口令或在用户浏览器会话中执行任意HTML和脚本代码。

严重等级中级
漏洞的影响成功利用此漏洞的攻击者可以非授权读取信息。
受影响的软件Cisco Secure ACS for Unix 2.3
安全建议厂商已发布了升级补丁请到厂商的主页下载。
临时解决方法暂无

公告标识符
公告标题IBM AIX LSMCode本地权限提升漏洞
摘要

本地攻击者可以利用IBM AIX的lsmcode命令中的权限提升漏洞以超级用户权限执行任意指令。

严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制系统。
受影响的软件IBM AIX 5.3、IBM AIX 5.2、IBM AIX 5.1
安全建议厂商IBM还没发布漏洞补丁,请及时关注。
临时解决方法暂无

 

 

联系我们

欢迎致电4006556789,或通过在线方式与我们联系

close

关闭