发布日期:2007年6月 东软NetEye攻防小组
摘要
2007年6月12日,微软发布6月份安全公告,包括6个漏洞公告,描述并修复了15个安全问题,其中7个属于“紧急”风险级别,攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。
同时攻防小组对其他的一些高危漏洞公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。
紧急 (10)
公告标识符 | Microsoft 安全公告 MS07-031 |
公告标题 | |
摘要 |
Windows Schannel 安全数据包中的漏洞 - CVE -2007-2218: 客户端计算机上的 Windows Schannel 验证服务器发送的数字签名的方式中存在一个远程执行代码漏洞。 攻击者可能拥有一个旨在通过 Internet Web 浏览器利用这些漏洞的特制网站,然后诱使用户查看该网站。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。 http://www.microsoft.com/china/technet/Security/bulletin/ms07- 031.mspx |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Windows 2000 SP4 |
公告标识符 | |
公告标题 | |
摘要 |
COM 对象实例化内存损坏漏洞 - CVE-2007-0218: Internet Explorer 实例化并不适合在 Internet Explorer 中实例化的 COM 对象的方式中存在远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 CSS 标记内存损坏漏洞 - CVE-2007- 1750:由于对 CSS 标记的不正确处理,Internet Explorer 中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 语言包安装漏洞 - CVE-2007 -3027:Internet Explorer 由于其处理语言包安装的方式而存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 要利用此漏洞,需要进行用户交互。 未初始化的内存损坏漏洞 - CVE-2007 -1751:Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 导航取消页欺骗漏洞 - CVE- 2007-1499:Internet Explorer 中存在一个欺骗漏洞,可能允许攻击者在导航取消页中显示欺骗内容。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 Microsoft Speech API 4 的一个组件中存在远程执行代码漏洞。攻击者通过构造特制网页来利用漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 http://www.microsoft.com/china/technet/Security/bulletin/ms07- 033.mspx |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Internet Explorer 5.01 |
通报标识符 | |
通报标题 | |
摘要 |
URL 重定向跨域信息泄露漏洞 - CVE- 2006-2111: 由于 MHTML 协议处理程序不正确地解释可能绕过 Internet Explorer 域限制的 MHTML URL 重定向,Windows 中存在一个信息泄露漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 如果用户使用 Internet Explorer 查看网页,该漏洞可能允许信息泄露。 成功利用此漏洞的攻击者可以读取另一个 Internet Explorer 域中的数据。 Windows Mail UNC 导航请求远程执行代码漏洞 - CVE- 2007-1658由于在 Windows Mail 中处理本地或 UNC 导航请求的方式而存在一个远程执行代码漏洞。 攻击者可以通过构建特制的电子邮件来利用该漏洞,如果用户单击电子邮件中的链接,该漏洞可能允许从本地文件或 UNC 路径执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 URL 分析跨域信息泄露漏洞 - CVE-2007-2225:由于 MHTML 协议处理程序在返回 MHTML 内容时不正确地解释 HTTP 标头, Windows 中存在一个信息泄露漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 如果用户使用 Internet Explorer 查看网页,该漏洞可能允许信息泄露。 成功利用此漏洞的攻击者可以读取另一个 Internet Explorer 域中的数据。 内容处置分析跨域信息泄露漏洞 - CVE-2007-2227:MHTML 协议处理程序将内容处置通知传递回 Internet Explorer 的方式中存在一个信息泄露漏洞。 该漏洞可能允许攻击者绕过 Internet Explorer 中的文件下载对话框。 攻击者可以通过构建特制的网页来利用该漏洞。 如果用户使用 Internet Explorer 查看网页,该漏洞可能允许信息泄露。 成功利用此漏洞的攻击者可以读取另一个 Internet Explorer 域中的数据。 http://www.microsoft.com/china/technet/Security/bulletin/ms07- 034.mspx |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Windows XP SP2 |
通报标识符 | Microsoft 安全公告 MS07-035 |
通报标题 | |
摘要 |
Win32 API 验证参数的方式中存在一个远程执行代码漏洞。 攻击者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 http://www.microsoft.com/china/technet/Security/bulletin/ms07- 035.mspx |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Windows 2000 SP4 |
通报标识符 | Sun Java运行时环境图形解析缓冲区溢出漏洞 |
通报标题 | |
摘要 |
Sun的Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。 http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102934- 1 |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Sun JDK 6 |
公告标识符 | Sun Solaris管理控制台认证和日志机制远程权限提升漏洞 |
公告标题 | |
摘要 |
Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。 http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102902- 1 http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102903- 1 |
严重等级 | 紧急 |
漏洞的影响 | 远程权限提升。 |
受影响的软件 | Sun Solaris 9.0_x86 |
通报标识符 | Microsoft IE Javascript跨域导航竞争条件漏洞 |
通报标题 | |
摘要 |
BUGTRAQ ID: 24283 IE在处理Javascript执行的过程中存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行恶意代码或导致浏览器崩溃。 |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Microsoft Internet Explorer 7.0 |
通报标识符 | 雅虎通Webcam Viewer ActiveX控件远程栈溢出漏洞 |
通报标题 | |
摘要 |
BUGTRAQ ID: 24355 雅虎通的Webcam Viewer ActiveX控件实现上存在漏洞,远程攻击者可能利用此漏洞控制用户机器。 |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Yahoo! Messenger 8.1.0.249 |
通报标识符 | 雅虎通Webcam Upload ActiveX控件远程栈溢出漏洞 |
通报标题 | |
摘要 |
BUGTRAQ ID: 24354 雅虎通的Webcam Upload ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户机器。 |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Yahoo! Messenger 8.1.0.249 |
通报标识符 | Web迅雷 ThunderServer.webThunder.1控件任意文件下载漏洞 |
通报标题 | |
摘要 |
BUGTRAQ ID: 24552 Web迅雷中所使用的ThunderServer.webThunder.1 ActiveX控件中存在安全漏洞,恶意Web站点可能利用此漏洞控制用户机器。 |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Web迅雷 < 1.7.3.109 |
重要 (8)
通报标识符 | Microsoft 安全公告 MS07-030 |
通报标题 | |
摘要 | Microsoft Visio 处理 Visio(.VSD、VSS 或 .VST)文件中特制版本号的方式存在远程执行代码漏洞。 当 Visio 处理文件内容期间不能正确地验证版本号时,攻击者可能利用此漏洞。 此类特制文件可能包括在电子邮件附件中,或者宿主在恶意网站或受危害网站上。 Visio 文档封装漏洞 - CVE-2007-0936 : 由于 Microsoft Visio 以不正确的方式处理 Visio 文件格式中的打包对象分析,Microsoft Visio 中存在远程执行代码漏洞。 攻击者可能通过创建恶意 Visio (.VSD、.VSS 或 .VST)文件来利用此漏洞,如果用户访问恶意网站或打开电子邮件中包含的特制 Visio 附件,则这些文件可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 http://www.microsoft.com/china/technet/security/bulletin/ms07- 030.mspx |
严重等级 | 重要 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Microsoft Office 2003 |
通报标识符 | Microsoft 安全公告 MS07-032 |
通报标题 | |
摘要 |
许可的用户信息存储 ACL 信息泄露漏洞 - CVE -2007-2229: Windows Vista 中存在一个信息泄露漏洞,可能允许非特权用户访问本地用户信息存储,包括注册表和本地文件系统中包含的管理密码。 该漏洞可能允许本地攻击者访问用户帐户数据,然后使用该数据来尝试获得受影响系统的完全访问权限。 http://www.microsoft.com/china/technet/security/bulletin/ms07- 032.mspx |
严重等级 | 重要 |
漏洞的影响 | 信息泄露。 |
受影响的软件 | Windows Vista |
通报标识符 | Microsoft Windows GDI+ ICO文件远程拒绝服务漏洞 |
通报标题 | |
摘要 |
Microsoft Windows是微软发布的非常流行的操作系统。 |
严重等级 | 重要 |
漏洞的影响 | 远程拒绝服务。 |
受影响的软件 | Microsoft Windows XP SP2 |
通报标识符 | Linux Kernel SCTP 连接远程拒绝服务漏洞 |
通报标题 | |
摘要 |
Linux Kernel在实现SCTP连接时存在漏洞,远程攻击者可能利用此漏洞导致内核崩溃。 http://kernel.org/pub/linux/kernel/v2.6/ChangeLog- 2.6.20.13 |
严重等级 | 重要 |
漏洞的影响 | 远程拒绝服务。 |
受影响的软件 | Linux kernel < 2.6.21.4 |
通报标识符 | Linux Kernel CPUSet任务内存信息泄露漏洞 |
通报标题 | |
摘要 |
Linux Kernel内核实现上存在信息泄露漏洞,本地攻击者可能利用此漏洞获取内核中的某些敏感数据。 |
严重等级 | 重要 |
漏洞的影响 | 信息泄露。 |
受影响的软件 | Linux kernel < 2.6.21.4 |
通报标识符 | Sun Solaris IPv6实现IPSec报文远程拒绝服务漏洞 |
通报标题 | |
摘要 |
Solaris的IPv6实现上存在漏洞,远程攻击者可能利用此漏洞导致服务器不可用。 http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102919- 1 |
严重等级 | 重要 |
漏洞的影响 | 远程拒绝服务。 |
受影响的软件 | Sun Solaris 10_x86 |
通报标识符 | Apache Tomcat Manager和Host Manage跨站脚本执行漏洞 |
通报标题 | |
摘要 |
Apache Tomcat的某些应用存在输入验证漏洞,远程攻击者可能利用此漏洞执行跨站脚本执行攻击。 http://tomcat.apache.org/security-4.html |
严重等级 | 重要 |
漏洞的影响 | |
受影响的软件 | Apache Group Tomcat 6.0.0 - 6.0.13 |
通报标识符 | Apache Tomcat JSP示例Web应用跨站脚本执行漏洞 |
通报标题 | |
摘要 | Apache Tomcat的某些示例脚本实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在用户浏览器环境下执行恶意代码。 http://tomcat.apache.org/security-6.html |
严重等级 | 重要 |
漏洞的影响 | 跨站脚本执行 。 |
受影响的软件 | Apache Group Tomcat 6.0.0 - 6.0.13 |