newsletter
 
 

首页  > 网络安全
微软发布了2006年8月份的多个安全公告,
修复了多个紧急级别的安全漏洞

  其中MS06-040修复了Server服务中的一个远程溢出漏洞,该漏洞允许攻击者远程完全控制操作系统,目前已经有活跃利用此漏洞的迹象,很有可能出现大规模蠕虫攻击,建议系统管理员尽快安装相关补丁。

1:Microsoft Windows Server服务远程缓冲区溢出漏洞(MS06-040)
发布日期:2006-08-08
更新日期:2006-08-09

受影响系统:
Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003
Microsoft Windows 2000SP4

描述:
Microsoft Windows的Server服务在处理RPC通讯中的恶意消息时存在溢出漏洞,远程攻击者可以通过发送恶意的RPC报文来触发这个漏洞,导致

执行任意代码。

厂商补丁:
Microsoft已经为此发布了一个安全公告(MS06-040)以及相应补丁:
MS06-040:Vulnerability in Server Service Could Allow Remote Code Execution (921883)
链接:http://www.microsoft.com/technet/security/bulletin/ms06-040.mspx?pf=true

2:Microsoft Windows DNS客户端缓冲区溢出漏洞(MS06-041)
受影响系统:
Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003
Microsoft Windows 2000SP4

描述:
Microsoft Windows的DNS客户端处理恶意的DNS请求时存在溢出漏洞,远程攻击者可以通过发送特制的DNS请求来触发这个漏洞,导致执行任意指令。

厂商补丁:
Microsoft已经为此发布了一个安全公告(MS06-041)以及相应补丁:
MS06-041:Vulnerabilities in DNS Resolution Could Allow Remote Code Execution (920683)
链接:http://www.microsoft.com/technet/security/bulletin/ms06-041.mspx?pf=true

3:Microsoft Windows MHTML超长URI串溢出漏洞(MS06-043)
受影响系统:
Microsoft Windows XP SP2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows Server 2003 SP1
Microsoft Outlook Express 6.0
- Microsoft Windows XP SP2
- Microsoft Windows XP 64-bit Edition
- Microsoft Windows Server 2003 SP1

描述:
inetcomm.dll在使用"mhtml:" URI解析器处理URL时存在栈溢出漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。
攻击者可以通过超长的URL来触发这个漏洞,如诱骗用户通过Internet Explorer打开恶意的站点或打开特制的Internet快捷方式。

厂商补丁:
Microsoft已经为此发布了一个安全公告(MS06-043)以及相应补丁:
MS06-043:Vulnerability in Microsoft Windows Could Allow Remote Code Execution (920214)
链接:http://www.microsoft.com/technet/security/bulletin/ms06-043.mspx

4:Microsoft管理控制台重新定向跨站脚本漏洞(MS06-044)
受影响系统:
Microsoft Windows 2000

描述:
Microsoft管理控制台库中的HTML嵌入式资源文件可以通过Internet Explorer从Internet或Intranet区域直接引用,从而导致远程执行代码。

如果用户受骗访问的恶意站点的话,就可能触发这个漏洞,导致执行任意代码。

厂商补丁:
Microsoft已经为此发布了一个安全公告(MS06-044)以及相应补丁:
MS06-044:Vulnerability in Microsoft Management Console Could Allow Remote Code Execution (917008)
链接:http://www.microsoft.com/technet/security/bulletin/ms06-044.mspx

5:Microsoft Windows拖放操作远程代码执行漏洞(MS06-045)
受影响系统:
Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003
Microsoft Windows 2000

描述:
Microsoft Windows没有正确的处理拖放事件,本地攻击者可能利用此漏洞提升自己的权限。
远程攻击者可以创建文件名中包含有编码的“..\”(%2e%2e%5c)序列且扩展名中包含有HTML应用(HTA)的CLSID Key标识符的SMW文件共享,

并诱骗用户访问到这个共享的链接,导致执行任意代码。

厂商补丁:
Microsoft已经为此发布了一个安全公告(MS06-045)以及相应补丁:
MS06-045:Vulnerability in Windows Explorer Could Allow Remote Code Execution (921398)
链接:http://www.microsoft.com/technet/security/bulletin/ms06-045.mspx

6:Microsoft Visual Basic for Applications文档检查溢出漏洞(MS06-047)
受影响系统:
Microsoft Office XP
Microsoft Office 2000
Microsoft Visual Basic for Applications SDK 6.4
Microsoft Visual Basic for Applications SDK 6.3
Microsoft Visual Basic for Applications SDK 6.2
Microsoft Visual Basic for Applications SDK 6.0

描述:
Microsoft Visual Basic for Applications(VBA)是用于开发客户端桌面所包装的应用程序并集成到现有数据和系统的开发技术。

VBA在处理包含畸形属性字段的文档时存在漏洞,攻击者可能利用此漏洞在用户机器上执行任意指令。

VBA在打开文档时会检查主机应用程序对其传送的某些文档属性,因此主机应用程序就可能向VBA传送未检查的参数。如果攻击者能够诱骗用户

打开设置了特殊属性的文档的话,就可能触发缓冲区溢出,导致执行任意代码。

厂商补丁:
Microsoft已经为此发布了一个安全公告(MS06-048)以及相应补丁:
MS06-048:Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (922968)
链接:http://www.microsoft.com/technet/security/bulletin/ms06-048.mspx

7:Microsoft PowerPoint畸形记录处理代码执行漏洞(MS06-048)
受影响系统:
Microsoft PowerPoint XP
Microsoft PowerPoint v.X for Mac
Microsoft PowerPoint 2004 for Mac
Microsoft PowerPoint 2003
Microsoft PowerPoint 2000

描述:
Microsoft PowerPoint是微软发布的非常流行的文档演示工具。
Microsoft PowerPoint在解析畸形的PPT记录时存在内存破坏漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。

厂商补丁:
Microsoft已经为此发布了一个安全公告(MS06-048)以及相应补丁:
MS06-048:Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (922968)
链接:http://www.microsoft.com/technet/security/bulletin/ms06-048.mspx

8:具体官方解释请参见
http://www.microsoft.com/technet/security/current.aspx

[关闭窗口]