发布日期:2006年12月 东软NetEye攻防小组
摘要
2006年12月,微软发布12月份安全公告,包括7个漏洞公告,描述并修复了多个安全漏洞,其中3个安全公告属于“紧急”风险级别,攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。攻防小组对重要的安全公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。
紧急 (3)
公告标识符 | Microsoft 安全公告 MS06-072 |
公告标题 | |
摘要 | 由于在某些情况下出现处理脚本错误时尝试访问以前释放的内存,Internet Explorer 中存在远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 如果用户查看网页,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 DHTML 脚本函数内存损坏漏洞 - CVE-2006-5581: Internet Explorer 解释某些对错误创建的元素的 DHTML 脚本函数调用的方式存在远程执行代码漏洞。 攻击者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 TIF 文件夹信息泄露漏洞 - CVE-2006-5578: Internet Explorer 在某些情况下处理拖放操作的方式存在信息泄露漏洞。 攻击者可能通过构建特制的网页来利用此漏洞,如果用户查看该网页并执行交互,则可能允许信息泄露。 成功地利用此漏洞的攻击者可以从用户的系统上的临时信息文件 (TIF) 文件夹中检索文件。 TIF 文件夹信息泄露漏洞 - CVE-2006-5577: Internet Explorer 中存在一个信息泄露漏洞。在某些情况下,可能会泄露 TIF 文件夹中缓存内容的路径。 攻击者可能通过构建特制的网页来利用此漏洞,如果用户查看了该网页,则可能允许信息泄露。 成功地利用此漏洞的攻击者可以从用户的系统上的临时信息文件 (TIF) 文件夹中检索文件。 不过,要利用此漏洞,需要进行用户交互。 |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Windows、IE。漏洞详细信息及解决方法请点击链接参考微软安全公告 |
公告标识符 | |
公告标题 | |
摘要 | WMI Object Broker 漏洞 - CVE-2006-4704: WMI 向导在 Visual Studio 2005 中使用的 WMI Object Broker 控件中存在一个远程执行代码漏洞。攻击者可以通过构建在用户查看网页时允许远程执行代码的特制网页来利用此漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Visual Studio 2005。漏洞的详细信息及解决方法请点击链接参考微软安全公告 |
公告标识符 | Microsoft 安全公告 MS06-078 |
公告标题 | |
摘要 | Windows Media Format ASF 分析漏洞 - CVE-2006-4702: Windows Media Format Runtime 由于其处理高级系统格式 (ASF) 文件的方式而存在一个远程执行代码漏洞。 攻击者可能通过构建特制的 Windows Media Player 内容来利用该漏洞。如果用户访问恶意网站或打开包含恶意内容的电子邮件,则可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 Windows Media Format ASX 分析漏洞 - CVE-2006-6134: Windows Media Format Runtime 由于其处理高级流重定向器 (ASF) 文件中包含的某些元素的方式而存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 ASX 文件来利用此漏洞,如果用户访问恶意网站(其中特制的 ASX 文件用于启动 Windows Media player)或点击指向特制 ASX 文件的 URL,该文件可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Windows。漏洞的详细信息以及解决方法请点击链接参考微软安全公告 |
重要 (4)
公告标识符 | Microsoft 安全公告 MS06-074 |
公告标题 | |
摘要 | SNMP 内存损坏漏洞 - CVE-2006-5583: SNMP 服务中存在远程执行代码漏洞,该漏洞允许成功利用此漏洞的攻击者完全控制受影响的系统。
|
严重等级 | 重要 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Windows。漏洞的详细信息以及解决方法请点击链接参考微软安全公告 |
公告标识符 | Microsoft 安全公告 MS06-075 |
公告标题 | |
摘要 | 文件清单损坏漏洞 - CVE-2006-5585: Microsoft Windows 启动带有特制文件清单的应用程序的方式中存在权限提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。 |
严重等级 | 重要 |
漏洞的影响 | 特权提升。 |
受影响的软件 | Windows。漏洞的详细信息以及解决方法请点击链接参考微软安全公告 |
公告标识符 | Microsoft 安全公告 MS06-076 |
公告标题 | |
摘要 | Windows 通讯簿联系人记录漏洞 - CVE-2006-2386: Outlook Express 中的远程执行代码漏洞允许向受影响系统的用户发送 Windows 通讯簿文件的攻击者完全控制该系统。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
严重等级 | 重要 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Windows、Outlook Express。漏洞的详细信息及解决方法请点击链接参考微软安全公告 |
公告标识符 | Microsoft 安全公告 MS06-077 |
公告标题 | |
摘要 | RIS 可写路径漏洞 - CVE-2006-5584: 远程安装服务启用服务器上的 TFTP 服务,默认情况下允许匿名用户覆盖现有操作系统文件或上载特制的文件。 这可能使攻击者能够危害 RIS 服务器提供的操作系统安装。 |
严重等级 | 重要 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Windows。漏洞的详细信息以及解决方法请点击链接参考微软安全公告 |