7月重要安全公告汇编

发布日期: 2006年7月 攻防小组

摘要

2006年07,微软、Oracle、Linux等相继发布安全公告,这些公告描述并修复了多个安全漏洞。这些安全漏洞中大部分属于紧急级别,攻防小组对重要的安全公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。

紧急 (9)

公告标题Server 服务中的漏洞可能允许远程执行代码 (917159)
摘要CVE-2006-1314:邮件槽堆溢出漏洞。Server 驱动程序中存在一个远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。
CVE-2006-1315:SMB 信息泄露漏洞。Server 服务中存在一个信息泄露漏洞,该漏洞可能允许攻击者查看在传输期间用于存储 SMB 通信的内存片段。
严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Windows 2000
Windows XP Service Pack 1
Windows XP Service Pack 2
Windows Server 2003
Windows Server 2003 Service Pack 1
安全建议微软已发布安全补丁,请及时更新补丁。
临时解决方法在防火墙阻断TCP 445端口
使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防火墙。
在支持的系统上启用高级TCP/IP过滤功能。
在受影响的系统上使用IPSec阻断受影响的端口。

公告标题DHCP Client 服务中的漏洞可能允许远程执行代码 (914388)
摘要CVE-2006-2372:DHCP Client 服务中的缓冲区溢出漏洞。
严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Windows 2000
Windows XP
Windows Server 2003
安全建议微软已发布安全补丁,请及时更新补丁。
临时解决方法使用静态 IP 地址
要将系统配置为使用静态 IP 地址,请按照下列步骤执行操作:
1.从网络管理员处获得静态 IP 地址
2.依次单击“开始”、“控制面板”,然后单击“网络和 Internet 连接”。
3.右键单击要指定使用静态 IP 地址的连接,然后单击“属性”。
4.选择“Internet 协议 (TCP/IP)”,然后单击“属性”。
5.在“常规”选项卡上,单击“使用下面的 IP 地址”和“使用下面的 DNS 服务器地址”单选按钮。
6.输入您的静态 IP 地址、子网掩码、默认网关和 DNS 服务器。
7.单击“确定”两次。
8.为每个网络适配器重复步骤 3 至 7。
• 禁用 DHCP Client 服务
禁用 DHCP Client 服务将帮助防止受影响的系统遭受尝试利用此漏洞进行的攻击。 要禁用 DHCP Client 服务,请按照以下步骤执行操作:
1.单击“开始”,然后单击“控制面板 ”。或者,指向“设置”,然后单击“控制面板”。
2.双击“管理工具”。
3.双击“服务”。
4.双击“DHCP Client”。
5.在“启动类型”列表中,单击“禁用”。
6.单击“停止”,然后单击“确定”。
您还可以通过在命令提示符处使用以下命令来停止和禁用 DHCP 服务:
sc stop DHCP & sc config DHCP start= disabled
临时解决办法会产生的影响: 如果禁用 DHCP 服务,则无法自动检索用于与网络进行连接的 IP 地址。

公告标题Microsoft Excel 中的漏洞可能允许远程执行代码 (917285)
摘要CVE-2006-1301:Microsoft Excel 格式错误的 SELECTION 记录漏洞。Excel 中存在一个远程执行代码漏洞,该漏洞是由格式错误的 SELECTION 记录造成的。
CVE-2006-1302 :Microsoft Excel 格式错误的 SELECTION 记录漏洞。Excel 中存在一个远程执行代码漏洞,该漏洞是由格式错误的 SELECTION 记录造成的。
CVE-2006-1304 :Microsoft Excel 格式错误的 COLINFO 记录漏洞。Excel 中存在一个远程执行代码漏洞,该漏洞是由格式错误的 SELECTION 记录造成的。
CVE-2006-1306 :Microsoft Excel 格式错误的 OBJECT 记录漏洞。Excel 中存在一个远程执行代码漏洞,该漏洞是由格式错误的 OBJECT 记录造成的。
CVE-2006-1308 :Microsoft Excel 格式错误的 FNGROUPCOUNT 值漏洞。Excel 中存在一个远程执行代码漏洞,该漏洞是由格式错误的 FNGROUPCOUNT 值文件造成的。
CVE-2006-1309 :Microsoft Excel 格式错误的LABEL 记录漏洞。Excel 中存在一个远程执行代码漏洞,该漏洞是由格式错误的 LABEL 记录文件造成的。
CVE-2006-2388 :Microsoft Excel 格式错误的文件漏洞。Excel 中存在一个远程执行代码漏洞,该漏洞是由格式错误的 Chart 文件造成的。
CVE-2006-3059 :Microsoft Excel 格式错误的文件漏洞。Excel 中存在一个远程执行代码漏洞,该漏洞是由格式错误的文件造成的。
严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Microsoft Excel 2003
Microsoft Excel Viewer 2003
Microsoft Excel 2002
Microsoft Office 2000 Service Pack 3
Microsoft Excel 2000
Microsoft Office 2004 for Mac
Microsoft Excel 2004 for Mac
Microsoft Office v. X for Mac
Microsoft Excel v. X for Mac
安全建议微软已发布安全补丁,请及时更新补丁。
临时解决方法不要打开或保存从不受信任来源或从受信任来源意外收到的 Microsoft Excel 文件。

公告标题Microsoft Office 中的漏洞可能允许远程执行代码 (917284)
摘要CVE-2006-1316 :Microsoft Office 分析漏洞,Office 中存在远程执行代码漏洞,当通过任何受影响的 Office 应用程序分析 Office 文件中包括的格式错误的字符串时,该漏洞可能被利用。
CVE-2006-1540 :Microsoft Office 格式错误的字符串分析漏洞,Office 中存在远程执行代码漏洞,当通过任何受影响的 Office 应用程序分析 Office 文件中包括的格式错误的字符串时,该漏洞可能被利用。
CVE-2006-2389 :Microsoft Office 属性漏洞,Office 中存在远程执行代码漏洞,当通过任何受影响的 Office 应用程序分析 Office 文件中包括的格式错误的字符串时,该漏洞可能被利用。
严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Microsoft Office 2003 Service Pack 1 或 Service Pack 2
Microsoft Office XP Service Pack 3
Microsoft Office 2000 Service Pack 3
Microsoft Project 2002 Service Pack 2
Microsoft Visio 2002 Service Pack 2
Microsoft Project 2000 Service Release 1
Microsoft Office 2004 for Mac
Microsoft Office v. X for Mac
安全建议微软已发布安全补丁,请及时更新补丁。
临时解决方法不要打开或保存从不受信任来源或从受信任来源意外收到的 Microsoft Office 文件。

公告标题Microsoft Office 筛选器中的漏洞可能允许远程执行代码 (915384)
摘要

CVE-2006-0033:使用格式错误的 PNG 的 Microsoft Office 远程执行代码漏洞,当 Office 打开格式错误的 PNG 文件时,该漏洞可能被利用。

CVE-2006-0007:使用格式错误的 GIF 的 Microsoft Office 远程执行代码漏洞,当 用户打开格式错误的 GIF 文件时,该漏洞可能被利用。
严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Microsoft Office 2003 Service Pack 1 或 Service Pack 2
Microsoft Office XP Service Pack 3
Microsoft Office 2000 Service Pack 3
Microsoft Project 2002
Microsoft Works Suite 2004
Microsoft Works Suite 2005
Microsoft Works Suite 2006
安全建议微软已发布安全补丁,请及时更新补丁。
临时解决方法不要打开来源不明的 PNG和GIF 文件。

公告标题Microsoft Powerpoint远程执行任意代码漏洞
摘要

Powerpoint在解析特制文档中的某些字符串时存在错误,可能允许攻击者通过诱骗用户打开恶意PPT文档执行任意代码。

严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统,目前这个漏洞正在被名为Trojan.PPDropper.B的木马积极的利用
受影响的软件Microsoft PowerPoint 2003 SP2
Microsoft PowerPoint 2003 SP1
Microsoft PowerPoint 2003
安全建议微软尚未发布安全补丁,请参看临时解决办法。
临时解决方法不要打开来源不明的PPT文件。

公告标题Linux Kernel PRCTL Core Dump处理本地权限提升漏洞
摘要CVE-2006-2451:Linux Kernel 2.6.13-2.6.17.3的prctl()调用在处理PR_SET_DUMPABLE时处理不当,使得Core Dump时存在安全隐患。
严重等级紧急
漏洞的影响一个普通用户只要有登录shell,就能利用该漏洞获得root权限
受影响的软件RedHat Enterprise Linux WS 4
RedHat Enterprise Linux ES 4
RedHat Enterprise Linux Desktop 4
RedHat Enterprise Linux AS 4
Linux kernel 2.6.17.3
Linux kernel 2.6.17.2
Linux kernel 2.6.17.1
Linux kernel 2.6.17
Linux kernel 2.6.16
Linux kernel 2.6.15
Linux kernel 2.6.14
Linux kernel 2.6.13
安全建议Linux和Redhat已发布安全补丁,请及时更新补丁。
临时解决方法设置core文件的存放位置,并取消core文件和PID的关联

公告标题Linux Kernel PROC文件系统本地权限提升漏洞
摘要CVE-2006-3626:Linux Kernel的proc文件系统中存在竞争条件错误,本地攻击者可能利用此漏洞获取root用户权限。这是一个0day攻击,目前正在被积极的利用
严重等级紧急
漏洞的影响本地攻击者可能利用此漏洞获取root用户权限
受影响的软件Linux kernel < 2.6.17.5
安全建议Linux和Debian已发布安全补丁,请及时更新补丁。
临时解决方法

公告标题Oracle产品中存在多个严重安全漏洞
摘要Oracle发布了2006年7月的紧急补丁更新公告,修复了多个Oracle产品中的多个漏洞。这些漏洞影响Oracle产品的所有安全属性,可导致本地和远程的威胁。其中一些漏洞可能需要各种级别的授权,但也有些不需要任何授权。最严重的漏洞可能导致完全入侵数据库系统。
严重等级紧急
漏洞的影响可导致本地和远程的威胁,最严重的漏洞可能导致完全入侵数据库系统。
受影响的软件Oracle Oracle8i 8.1.7.4
Oracle Oracle9i 9.2.0.7
Oracle Oracle9i 9.2.0.6
Oracle E-Business Suite 11i 11.5.7 - 11.5.10 CU2
Oracle E-Business Suite 11.0
Oracle Enterprise Manager 10g Grid Control, v10.2.0.1
Oracle Database 10g Release 1 10.1.0.5
Oracle Database 10g Release 1 10.1.0.4
Oracle Collaboration Suite Release 2 9.0.4.2
Oracle Application Server 10g Release 2 10.1.2.1.0
Oracle Application Server 10g Release 2 10.1.2.0.0 - 10.1.2.0.2
Oracle Application Server 10g Release 1 (9.0.4) 9.0.4.3
Oracle Application Server 10g Release 1 (9.0.4) 9.0.4.2
Oracle Collaboration Suite 10g Release 1 10.1.2.0
Oracle Database 10g Release 2 10.2.0.2
Oracle Database 10g Release 2 10.2.0.1
Oracle Pharmaceutical Applications 4.5.0 - 4.5.2
Oracle JD Edwards EnterpriseOne Tools/OneWorld Tools 8.96
Oracle JD Edwards EnterpriseOne Tools/OneWorld Tools 8.95
Oracle Application Server 10g Release 3 10.1.3.0.0
Oracle PeopleSoft Enterprise Portal Solutions Enterprise Portal,8.9
Oracle PeopleSoft Enterprise Portal Solutions Enterprise Portal,8.8
Oracle PeopleSoft Enterprise Portal Solutions Enterprise Portal,8.4
安全建议Oracle已发布安全补丁,请及时更新补丁。
临时解决方法

重要 (4)

公告标题ASP.NET 中的漏洞可能允许信息泄露 (917283)
摘要CVE-2006-1300:NET 2.0 Application 信息泄露漏洞, 此信息泄露漏洞可能允许攻击者绕过 ASP.Net 的安全机制,进而在未经授权的情况下按名称显式访问 Application 文件夹中的对象。
严重等级重要
漏洞的影响未经授权的情况下按名称显式访问 Application 文件夹中的对象。
受影响的软件Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 或 Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows XP Tablet PC Edition
Microsoft Windows XP Media Center Edition
Microsoft Windows Server 2003 或 Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 x64 Edition
安全建议微软已发布安全补丁,请及时更新补丁。
临时解决方法取消所有 ASP.NET 2.0 Application 文件夹的“读取”权限。
取消 Web 内容的“读取”权限可帮助防止受影响的系统尝试利用此漏洞。

公告标题使用 Active Server Pages 的 Microsoft Internet 信息服务中的漏洞可能允许远程执行代码 (917537)
摘要

CVE-2006-0026:使用格式错误的 Active Server Pages 的 Internet 信息服务漏洞,攻击者可能通过构建特制的 Active Server Pages (ASP) 文件来尝试利用该漏洞。

严重等级重要
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Professional Service Pack 1 和 Microsoft Windows XP Professional Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003(用于基于 Itanium 的系统)和 Microsoft Windows Server 2003 Service Pack 1(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 x64 Edition
Microsoft Internet (IIS) 6.0
Microsoft Internet (IIS) 5.1
Microsoft Internet (IIS) 5.0
安全建议微软已发布安全补丁,请及时更新补丁。
临时解决方法暂无

公告标题MySQL Server date_format()拒绝服务漏洞
摘要CVE-2006-3469:MySQL服务器的date_format()函数在处理用户提交的参数时存在漏洞,畸形的参数数据会导致MySQL服务器崩溃
严重等级重要
漏洞的影响如果用户用特别的SQL语句调用了MySQL的date_format()函数的话,就可能导致服务器崩溃
受影响的软件Debian Linux 3.1
MySQL AB MySQL < 5.1.6
MySQL AB MySQL < 5.0.19
MySQL AB MySQL < 4.1.18
安全建议Debian和MySQL已发布安全补丁,请及时更新补丁。
临时解决方法

公告标题多种D-Link路由器UPNP远程栈溢出漏洞
摘要各种有线和无线D-Link路由器的uPnP实现存在栈溢出漏洞,远程攻击者可能利用此漏洞控制设备
严重等级重要
漏洞的影响如果攻击者能够向有漏洞D-Link设备的LAN接口发送有超长参数(大约800字节)的M-SEARCH请求的话,就会出发栈溢出,导致可靠的执行任意代码。攻击不会影响网络的连接性,不会显现任何迹象。在某些情况下,可能需要软重启设备,导致暂时中断连接性。
受影响的软硬件D-Link DI- 784
D-Link DI- 624
D-Link DI- 604宽带路由器
D-Link DI- 524
D-Link EBR- 2310 Rev A
D-Link WBR- 2310 Rev A
D-Link WBR- 1310 Rev A
安全建议目前D-link尚未发布安全补丁,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本
临时解决方法

 

联系我们

欢迎致电4006556789,或通过在线方式与我们联系

close

关闭