10月安全公告汇编

 

发布日期:2006年10月 东软NetEye攻防小组

摘要

2006年10月,微软发布了10个安全公告,这些公告描述并修复了26个安全漏洞,其中15个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。

东软NetEye攻防小组对微软安全公告以及其他重要的安全公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。

紧急 (10)

公告标识符Microsoft 安全公告 MS06-057
公告标题

Windows Shell 中的漏洞可能允许远程执行代码 (923191)

摘要

CVE-2006-3730:

Windows Shell 中存在一个远程执行代码漏洞,原始在于其被 WebViewFolderIcon ActiveX 控件(Web 视图)调用时不正确地验证输入参数。 如果用户访问特制网站或查看特制的电子邮件,此漏洞可能允许远程执行代码。 攻击者可能通过宿主包含用于利用此漏洞的网页的网站来利用该漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件Windows。漏洞的详细信息以及解决方法请点击链接参考微软安全公告

公告标识符

Microsoft 安全公告 MS06-058

公告标题

Microsoft PowerPoint 中的漏洞可能允许远程执行代码 (924163)

摘要

CVE-2006-3435:

PowerPoint 中存在一个远程代码执行漏洞。 当 PowerPoint 分析包括格式错误的对象指针的文件时,攻击者可能利用此漏洞。

如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

CVE-2006-3876:

PowerPoint 中存在一个远程代码执行漏洞。 当 PowerPoint 分析包括格式错误的数据记录的文件时,攻击者可能利用此漏洞。

如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

CVE-2006-3877:

PowerPoint 中存在一个远程执行代码漏洞,当 PowerPoint 打开特制文件时,该漏洞可能被利用。 此类文件可能包括在电子邮件附件中或宿主在恶意网站上。 攻击者可以通过构建特制的 PowerPoint 文件来利用此漏洞,此文件可能允许远程执行代码。

如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

CVE-2006-4694:

PowerPoint 中存在一个远程执行代码漏洞,当 PowerPoint 打开特制文件时,该漏洞可能被利用。 此类文件可能包括在电子邮件附件中或宿主在恶意网站上。 攻击者可以通过构建特制的 PowerPoint 文件来利用此漏洞,此文件可能允许远程执行代码。

如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重等级

紧急

漏洞的影响远程执行代码。
受影响的软件Office、PowerPoint漏洞的详细信息以及解决方法请点击链接参考微软安全公告

公告标识符Microsoft 安全公告 MS06-059
公告标题

Microsoft Excel 中的漏洞可能允许远程执行代码 (924164)

摘要

CVE-2006-2387:

Excel 中存在一个远程代码执行漏洞。 当 Excel 分析文件和处理格式错误的 DATETIME 记录时,攻击者可以利用此漏洞。

如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

CVE-2006-3431:

Excel 中存在一个远程代码执行漏洞。 当 Excel 分析文件和处理格式错误的 STYLE 记录时,攻击者可以利用此漏洞。

如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

CVE-2006-3867:

Excel 中存在一个远程代码执行漏洞。 当 Excel 处理 Lotus 1-2-3 文件时,攻击者可以利用此漏洞。

如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

CVE-2006-3875:

Excel 中存在一个远程代码执行漏洞。 当 Excel 分析文件和处理格式错误的 COLINFO 记录时,攻击者可以利用此漏洞。

如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件Office、Excel漏洞的详细信息以及解决方法请点击链接参考微软安全公告

公告标识符

Microsoft 安全公告 MS06-060

公告标题

Microsoft Word 中的漏洞可能允许远程执行代码 (924554)

摘要

CVE-2006-3647:

Word 中存在一个远程代码执行漏洞。 当 Word 分析包含格式错误的字符串的文件时,攻击者可能利用此漏洞。 此类特制文件可能包括在电子邮件附件中或宿主在恶意网站上。 在 Outlook 中查看或预览格式错误的电子邮件不会导致利用此漏洞。

如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

CVE-2006-3651:

Microsoft Word 中存在一个远程执行代码漏洞,当 Word 打开特制的邮件合并文件时,该漏洞可能被利用。 此类特制文件可能包括在电子邮件附件中或宿主在恶意网站上。 在受影响的 Outlook 版本中查看或预览格式错误的电子邮件不会导致利用此漏洞。 攻击者可以通过构建特制的 Word 文件来利用此漏洞,此文件可能允许远程执行代码。

如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

CVE-2006-4534:

Microsoft Word 中存在一个远程执行代码漏洞,当 Word 打开特制文件时,该漏洞可能被利用。 此类特制文件可能包括在电子邮件附件中或宿主在恶意网站上。 在受影响的 Outlook 版本中查看或预览格式错误的电子邮件不会导致利用此漏洞。 攻击者可以通过构建特制的 Word 文件来利用此漏洞,此文件可能允许远程执行代码。

如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

CVE-2006-4693:

Word for Mac 中存在一个远程代码执行漏洞。 当 Word for Mac 分析包含格式错误的字符串的特制文件时,攻击者可能利用此漏洞。 此类特制文件可能包括在电子邮件附件中或宿主在恶意网站上。 在 Outlook 中查看或预览格式错误的电子邮件不会导致利用此漏洞。 攻击者可以通过构建特制的 Word 文件来利用此漏洞,此文件可能允许远程执行代码。

如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件Office、Word。漏洞的详细信息以及解决方法请点击链接参考微软安全公告

公告标识符

Microsoft 安全公告 MS06-061

公告标题

Microsoft XML 核心服务中的漏洞可能允许远程执行代码 (924191)

摘要

CVE-2006-4685:

Microsoft XML 核心服务中存在一个漏洞,由于 XMLHTTP ActiveX 控件不正确地解释 HTTP 服务器端重定向,该漏洞可能允许信息泄露。 攻击者可以通过构建特制网页来利用此漏洞,如果用户访问该网页或单击特制电子邮件中的链接,该漏洞可能导致信息泄露。 成功利用此漏洞的攻击者可以使用在客户端处浏览 Web 的用户的凭据从检索到的其他域访问内容。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 不过,要利用此漏洞,需要进行用户交互。

CVE-2006-4686:

XSLT 处理中存在一个漏洞,可能允许在受影响的系统上执行远程代码。 攻击者可以通过建立恶意网页来利用此漏洞,如果用户访问该页面,即有可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

 

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件Windows。漏洞的详细信息以及解决方法请点击链接参考微软安全公告

公告标识符

Microsoft 安全公告 MS06-062

公告标题

Microsoft Office 中的漏洞可能允许远程执行代码 (922581)

摘要

CVE-2006-3434:

Office 中存在一个远程代码执行漏洞。 当 Office 分析带有格式错误的字符串的文件时,攻击者可能利用此漏洞。

如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

CVE-2006-3650:

Office 中存在一个远程代码执行漏洞。 当 Office 分析带有格式错误的图表记录的文件时,攻击者可能利用此漏洞。

如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

CVE-2006-3864:

Office 中存在一个远程代码执行漏洞。 当 Office 分析带有格式错误的记录的文件时,攻击者可能利用此漏洞。

如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

CVE-2006-3868:

Microsoft Office 中存在一个远程执行代码漏洞,当 Office 打开特制文件和分析格式错误的智能标记时,该漏洞可能被利用。 此类特制文件可能包括在电子邮件附件中或宿主在恶意网站上。 在 Outlook 中查看或预览格式错误的电子邮件不会导致利用此漏洞。 攻击者可以通过构建特制的 Office 文件来利用此漏洞,此文件可能允许远程执行代码。

如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件Office。漏洞的详细信息以及解决方法请点击链接参考微软安全公告

公告标识符Symantec AntiVirus IOCTL内核权限提升漏洞
公告标题

Symantec AntiVirus IOCTL内核权限提升漏洞

摘要

CVE-2006-4927:

Symantec AntiVirus是非常流行的杀毒解决方案。

Symantec AntiVirus的NAVEX15.SYS和NAVENG.SYS设备驱动的IOCTL处理器没有充分地验证地址空间,允许攻击者使用常数的双字值覆盖任意内存。

如果攻击者能够向0x222AD3、0x222AD7和0x222ADB IOCTL处理器发送特制的I/O请求报文的话,就会导致以内核权限执行任意指令。

严重等级紧急
漏洞的影响权限提升。
受影响的软件Symantec AntiVirus 所有版本。漏洞的详细信息以及解决方法请点击链接参考厂商安全公告

公告标识符Sun Solaris Netscape Portable Runtime API权限提升漏洞
公告标题

Sun Solaris Netscape Portable Runtime API权限提升漏洞

摘要

CVE-2006-4842:

Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。

Solaris 10所捆绑的Netscape Portable Runtime(NSPR)API存在一个设计错误,成功利用这个漏洞允许本地非特权用户在系统上覆盖或创建任意文件。

由于环境变量可能被用于创建日志文件,因此即使程序为setuid,用户仍可以指定以提升权限创建的日志文件。

严重等级紧急
漏洞的影响权限提升。
受影响的软件Sun Solaris 10_x86、Sun Solaris 10.0。漏洞的详细信息以及解决方法请点击链接参考厂商安全公告

公告标识符Opera Web浏览器URI标签解析堆溢出漏洞
公告标题

Opera Web浏览器URI标签解析堆溢出漏洞

摘要

CVE-2006-4819:

Opera是一款流行的WEB浏览器,支持多种平台。

Opera浏览器在解析包含有URL的标签时存在堆溢出漏洞,成功利用这个漏洞的攻击者可能以登录用户的权限执行任意代码,失败的攻击也可能导致浏览器崩溃。

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件Opera Software Opera 9.01、9.0。漏洞的详细信息以及解决方法请点击链接参考厂商安全公告

公告标识符Kaspersky Labs Anti-Virus IOCTL本地权限提升漏洞
公告标题

Kaspersky Labs Anti-Virus IOCTL本地权限提升漏洞

摘要

CVE-2006-4926:

Kaspersky Antivirus是非常流行的杀毒软件。

Kaspersky在处理某种类型的IOCTL操作时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。

Kaspersky的KLIN和KLICK设备驱动在处理IOCTL 0x80052110操作时没有正确地验证地址空间。攻击者可以向受影响的IOCTL处理器发送特制的Irp结构,通过CALL指令导致驱动执行任意代码。 ?

严重等级紧急
漏洞的影响权限提升。
受影响的软件Kaspersky Labs Kaspersky Antivirus 6.0.0.303。漏洞的详细信息以及解决方法请点击链接参考厂商安全公告

重要 (1)

公告标识符Microsoft 安全公告 MS06-063
公告标题

Server 服务中的漏洞可能允许拒绝服务和远程执行代码 (923414)

摘要

CVE-2006-3942:

由于 Server 服务处理某些网络消息的方式,该服务中存在一个拒绝服务漏洞。 攻击者可以通过向运行 Server 服务的计算机发送特制网络消息来利用该漏洞。 成功利用此漏洞的攻击者可能导致计算机停止响应。

CVE-2006-4696:

由于 Server 服务处理某些网络消息的方式,该服务中存在一个远程执行代码漏洞。 攻击者可以通过作为经身份验证的用户向运行 Server 服务的系统发送特制网络消息来利用该漏洞。 成功利用此漏洞的攻击者可能完全控制受影响的系统,同时尝试利用此漏洞最有可能导致拒绝服务条件。

严重等级重要
漏洞的影响

拒绝服务和远程执行代码。

受影响的软件Windows。漏洞的详细信息以及解决方法请点击链接参考微软安全公告

中等 (2)

公告标识符Microsoft 安全公告 MS06-056
公告标题

ASP.NET 中的漏洞可能允许信息泄露 (922770)

摘要

CVE-2006-3436:

运行容易受攻击的版本 .Net Framework 2.0 的服务器中存在一个跨站点脚本执行漏洞,该漏洞可能在用户的浏览器中注入客户端脚本。 该脚本可能欺骗内容、泄露信息或执行用户可以在受影响的网站上执行的任何操作。 要试图利用此漏洞,需要进行用户交互。

严重等级中等
漏洞的影响

信息泄露

受影响的软件Windows、.NET Framework漏洞的详细信息以及解决方法请点击链接参考微软安全公告

公告标识符Microsoft 安全公告 MS06-065
公告标题

Winodws 对象包装程序中的漏洞可能允许远程执行代码 (924496)

摘要

CVE-2006-4692:

Windows 对象包装程序由于其处理文件扩展名的方式而存在一个远程执行代码漏洞。 攻击者可以通过建立特制文件来利用此漏洞,如果用户访问了特制网站,可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 不过,要利用此漏洞,需要进行大量用户交互。

严重等级中等
漏洞的影响

远程执行代码

受影响的软件Windows漏洞的详细信息以及解决方法请点击链接参考微软安全公告

 

 

联系我们

欢迎致电4006556789,或通过在线方式与我们联系

close

关闭