发布日期:2006年11月 东软NetEye攻防小组
摘要
2006年11月,微软发布了6个安全公告,其中7个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。
攻防小组对微软安全公告以及其他重要的安全公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。
紧急 (9)
公告标识符 | Microsoft 安全公告 MS06-067 |
公告标题 | |
摘要 | DirectAnimation ActiveX 控件中存在远程执行代码漏洞,如果向 ActiveX 控件传递意外数据,则该漏洞可能被利用。 攻击者可以通过建立特制网页来利用这些漏洞,如果用户访问了特制网页,可能允许远程执行代码。 成功利用这些漏洞的攻击者可以完全控制受影响的系统。 Internet Explorer 解释带有特定布局组合的 HTML 的方式中存在一个远程执行代码漏洞。 攻击者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Windows、IE。漏洞详细信息以及解决方法请点击链接参考微软安全公告 |
通报标识符 | |
通报标题 | |
摘要 | Microsoft Agent 处理特制的 ACF 文件的方式中存在一个远程执行代码漏洞。 攻击者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Windows。漏洞的详细信息以及解决方法请点击链接参考微软安全公告 |
通报标识符 | Microsoft 安全公告 MS06-069 |
通报标题 | |
摘要 | CVE-2006-3311、CVE-2006-3014、CVE-2006-3587、CVE-2006-3588、CVE-2006-4640: Adobe Macromedia Flash Player 由于其处理 Flash 动画 (SWF) 文件的方式而存在许多远程执行代码漏洞。 攻击者可以通过构建特制的 Flash 动画 (SWF) 文件来利用这些漏洞,如果用户访问包含特制的 SWF 文件的网站,则可能允许远程执行代码。 特制的 SWF 文件也可能作为电子邮件附件发送。 只有当打开此电子邮件附件时,用户才会面临风险。 成功利用这些漏洞的攻击者可以完全控制受影响的系统。 |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Windows。漏洞的详细信息以及解决方法请点击链接参考微软安全公告 |
通报标识符 | |
通报标题 | |
摘要 | Workstation 服务中存在远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Windows。漏洞的详细信息以及解决方法请点击链接参考微软安全公告 |
通报标识符 | |
通报标题 | |
摘要 | Microsoft XML 核心服务中的 XMLHTTP ActiveX 控件中存在一个漏洞,可能允许远程执行代码。 攻击者可以通过构建特制网页来利用此漏洞,如果用户访问该网页或单击电子邮件中的链接,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 不过,要利用此漏洞,需要进行用户交互。
|
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Windows。漏洞的详细信息以及解决方法请点击链接参考微软安全公告 |
公告标识符 | NVidia Linux二进制图形驱动缓冲区溢出漏洞 |
公告标题 | |
摘要 | NVIDIA的二进制blob驱动在加速渲染glyphs(文本字符数据)时存在缓冲区溢出,允许攻击者向内存中的任意位置写入数据。 |
严重等级 | 紧急 |
漏洞的影响 | 远程root权限。 |
受影响的软件 | NVidia驱动。漏洞的详细信息以及解决方法请点击链接参考厂商安全公告 |
通报标识符 | |
通报标题 | |
摘要 | WinZip的FileView ActiveX控件(WZFILEVIEW.FileViewCtrl.61,CLSID为A09AE68F-B14D-43ED-B713-BA413F034904)中存在栈溢出漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。 |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | WinZip。漏洞的详细信息以及解决方法请点击链接参考厂商安全公告 |
公告标识符 | Mozilla Firefox/SeaMonkey/Thunderbird多个远程安全漏洞 ? |
公告标题 | |
摘要 | CVE-2006-5462、CVE-2006-5463、CVE-2006-5464、CVE-2006-5747、CVE-2006-5748 上述产品存在多个安全漏洞,具体如下: |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码、拒绝服务。 |
受影响的软件 | Mozilla Firefox/SeaMonkey/Thunderbird。漏洞的详细信息以及解决方法请点击链接参考厂商安全公告 |
公告标识符 | PowerDNS远程拒绝服务及缓冲区溢出漏洞 ? |
公告标题 | |
摘要 | PowerDNS在处理查询报文时存在多个漏洞,远程攻击者可能利用漏洞对服务器执行拒绝服务或缓冲区溢出攻击。 |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码、拒绝服务。 |
受影响的软件 | PowerDNS。漏洞的详细信息以及解决方法请点击链接参考厂商安全公告 |
重要 (3)
公告标识符 | Microsoft 安全公告 MS06-066 |
公告标题 | |
摘要 | NetWare 客户端服务 (CSNW) 中存在一个远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。 NetWare 客户端服务 (CSNW) 中存在一个拒绝服务漏洞,可能允许攻击者向运行 NetWare 客户端服务的受影响系统发送特制的网络消息。 攻击者可能导致系统停止响应。 |
严重等级 | 重要 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Windows。漏洞的详细信息以及解决方法请点击链接参考微软安全公告 |
公告标识符 | Linux Kernel多个IPv6报文绕过过滤漏洞 |
公告标题 | |
摘要 | Linux Kernel的netfilter在处理IPv6报文时存在漏洞,远程攻击者可能利用此漏洞绕过防火墙过滤。 |
严重等级 | 重要 |
漏洞的影响 | 绕过防火墙过滤。 |
受影响的软件 | Linux。漏洞的详细信息以及解决方法请点击链接参考厂商安全公告 |
公告标识符 | Linux Kernel SMBFS chroot目录遍历漏洞 |
公告标题 | |
摘要 | Linux Kernel的SMBFS加载文件系统中存在输入验证错误,本地攻击者可以利用“..”目录遍历序列绕过chroot限制,访问受限资源。 |
严重等级 | 重要 |
漏洞的影响 | 非授权访问。 |
受影响的软件 | Linux。漏洞的详细信息以及解决方法请点击链接参考厂商安全公告 |