微软发布2006年10月份安全公告

微软刚刚发布了今年10月份的10个安全公告,公告中有6个属于严重级别,1个属于重要级
别,2个属于中等级别,1个属于低级别,它们分别是:

Microsoft 安全公告 MS06-057
Windows 资源管理器中可能允许远程执行代码漏洞 (923191)

影响系统:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)

CVE编号:
CVE-2006-4690

风险等级:严重

详细信息:
Windows Shell 中存在一个远程执行代码漏洞,原因是WebViewFolderIcon ActiveX 控
件(Web 视图控件)调用windows shell时没有正确地验证输入参数。如果用户访问了特制的
网站或查看特制的电子邮件,就可能导致漏洞被利用。成功利用此漏洞的攻击者可以完全控
制受影响的系统。

解决办法:
临时解决办法

一、您可以通过在注册表中为控件设置 kill bit 来禁止尝试在 Internet Explorer 中实例化
ActiveX 控件:

1、将以下内容粘贴到记事本上,并保存为reg后缀的文件。

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{e5d
f9d10-3b52-11d1-83e8-00a0c90dc849}]
“Compatibility Flags”=dword:00000400

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{844
F4806-E8A8-11d2-9652-00C04FC30871}]
“Compatibility Flags”=dword:00000400

2、双击此 .reg 文件将其应用到各个系统。

二、将 Internet 和本地 Intranet 安全区域设置设为“高”,以便在这些区域中运行 ActiveX
控件和活动脚本之前进行提示。
1、在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
2、在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。
3、在“该区域的安全级别”下,将滑块移至“高”。

补丁下载:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考信息:
http://www.microsoft.com/china/technet/Security/bulletin/ms06-057.mspx

Microsoft 安全公告 MS06-058
Microsoft PowerPoint 中可能允许远程执行代码漏洞(924163)

影响系统:
Microsoft Office 2000 Service Pack 3
-Microsoft PowerPoint 2000

Microsoft Office XP Service Pack 3
-Microsoft PowerPoint 2002

Microsoft Office 2003 Service Pack 1 或 Service Pack 2
-Microsoft Office PowerPoint 2003

Microsoft Office 2004 for Mac
-Microsoft PowerPoint 2004 for Mac

Microsoft Office v. X for Mac
-Microsoft PowerPoint v. X for Mac

CVE编号:
CVE-2006-3435
CVE-2006-3876
CVE-2006-3877
CVE-2006-4694

风险等级:严重

详细信息:
1、PowerPoint 格式错误的对象指针漏洞
PowerPoint中存在一个远程代码执行漏洞,它在处理 .ppt 文件的内容时不执行足够的数据验
证。当 PowerPoint 打开特制的 PowerPoint 文件并分析格式错误的对象时,它可能以一种攻
击者可以执行任意代码的方式来破坏系统内存。一旦攻击成功攻击者将继承使用者的权限,如
果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。

2、PowerPoint 格式错误的数据记录漏洞
PowerPoint中存在一个远程代码执行漏洞。当PowerPoint分析包含格式错误的数据记录的文件
时,可能会导致攻击者执行任意代码。一旦攻击成功攻击者将继承使用者的权限,如果用户使
用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。

3、PowerPoint 记录不正确的内存访问漏洞
PowerPoint 中存在一个远程执行代码漏洞,当它打开特制的 PowerPoint 文件时,有可能会导
致程序在分析占位符数据时访问预期区域之外的内存,这就使得攻击者可能在系统上执行任意代
码。攻击者可以通过精心构造的电子邮件附件或者是精心构造的网页来利用该漏洞。一旦攻击成
功攻击者将继承使用者的权限,如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可
完全控制受影响的系统。

4、PowerPoint 格式错误的记录漏洞
PowerPoint 中存在一个远程执行代码漏洞,当它打开特制文件时,该漏洞可能被利用。此类文
件可能包括在电子邮件附件中或宿主在恶意网站上。攻击者可以通过构建特制的 PowerPoint 文
件来利用此漏洞,此文件可能允许远程执行代码。一旦攻击成功攻击者将继承使用者的权限,如
果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。

解决办法:

临时解决办法
不要打开或保存不受信任的 Microsoft PowerPoint 文件。

补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考信息:
http://www.microsoft.com/china/technet/Security/bulletin/ms06-058.mspx

Microsoft 安全公告 MS06-059
Microsoft Excel 中可能允许远程执行代码漏洞 (924164)

影响系统:
Microsoft Office 2000 Service Pack 3
-Microsoft Excel 2000

Microsoft Office XP Service Pack 3
-Microsoft Excel 2002

Microsoft Office 2003 Service Pack 1 或 Service Pack 2
-Microsoft Office Excel 2003
-Microsoft Office Excel Viewer 2003

Microsoft Office 2004 for Mac
-Microsoft Excel 2004 for Mac
-Microsoft Office v. X for Mac
-Microsoft Excel v. X for Mac

Microsoft Works Suites:
-Microsoft Works Suite 2004
-Microsoft Works Suite 2005
-Microsoft Works Suite 2006

CVE编号:
CVE-2006-2387
CVE-2006-3431
CVE-2006-3867
CVE-2006-3875

影响程序:严重

详细信息:
1、Excel 格式错误的 DATETIME 记录漏洞
Excel 在处理 .xls文件的内容时没有执行足够的数据验证。当 Excel软件打开特制的.xsl文件
并分析格式错误的DATETIME记录时,它可能破坏系统内存,从而使攻击者可以执行任意代码。一
旦攻击成功攻击者将继承使用者的权限,如果用户使用管理用户权限登录,成功利用此漏洞的攻
击者便可完全控制受影响的系统。

2、Excel 格式错误的 STYLE 记录漏洞
Excel 在处理 .xls文件的内容时没有执行足够的数据验证。当 Excel软件打开特制的.xsl文件
并分析格式错误的STYLE记录时,它可能破坏系统内存,从而使攻击者可以执行任意代码。一旦
攻击成功攻击者将继承使用者的权限,如果用户使用管理用户权限登录,成功利用此漏洞的攻击
者便可完全控制受影响的系统。

3、Excel 处理 Lotus 1-2-3 文件的方式漏洞
当Excel打开特制的 Lotus 1-2-3 文件时,它可能破坏系统内存,从而使攻击者可以执行任意代
码。一旦攻击成功攻击者将继承使用者的权限,如果用户使用管理用户权限登录,成功利用此漏
洞的攻击者便可完全控制受影响的系统。

4、格式错误的 COLINFO 记录漏洞
Excel 在处理 .xls文件的内容时没有执行足够的数据验证。当 Excel软件打开特制的.xsl文件
并分析格式错误的COLINFO记录时,它可能破坏系统内存,从而使攻击者可以执行任意代码。一
旦攻击成功攻击者将继承使用者的权限,如果用户使用管理用户权限登录,成功利用此漏洞的攻
击者便可完全控制受影响的系统。

解决办法:
临时解决办法
不要打开或保存不受信任的 Microsoft Excel 文件。

补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考信息:
http://www.microsoft.com/china/technet/Security/bulletin/ms06-059.mspx

Microsoft 安全公告 MS06-060
Microsoft Word 中可能允许远程执行代码漏洞 (924554)

影响系统:
Microsoft Office 2000 Service Pack 3
-Microsoft Word 2000

Microsoft Office XP Service Pack 3
-Microsoft Word 2002

Microsoft Office 2003 Service Pack 1 或 Service Pack 2
-Microsoft Office Word 2003
-Microsoft Office Word 2003 Viewer

Microsoft Works Suites:
-Microsoft Works Suite 2004
-Microsoft Works Suite 2005
-Microsoft Works Suite 2006

Microsoft Office 2004 for Mac
-Microsoft Office v. X for Mac

CVE编号:
CVE-2006-3647
CVE-2006-3651
CVE-2006-4534
CVE-2006-4693

风险等级:严重

详细信息:
1、Microsoft Word 漏洞
Word 中存在一个远程代码执行漏洞。当office程序打开特制的Word文件时,它可能以一种攻击
者可以执行任意代码的方式来破坏系统内存。在 Outlook 中查看或预览格式错误的电子邮件不
会导致利用此漏洞。

2、Microsoft Word 邮件合并漏洞
Microsoft Word中存在一个远程执行代码漏洞,当word程序打开特制的邮件合并文件时,该漏洞
可能被利用。攻击者可以通过构建特制的 Word 文件来利用此漏洞,成功攻击可能允许入侵者远
程执行代码。

3、Microsoft Word 格式错误的堆栈漏洞
Microsoft Word中存在一个远程执行代码漏洞,当word程序打开特制的文件时,该漏洞可能被利
用。攻击者可以通过构建特制的 Word 文件来利用此漏洞,成功攻击可能允许入侵者远程执行任
意代码。

4、Microsoft Word for Mac 漏洞
Microsoft Word for Mac中存在一个远程执行代码漏洞,当word程序打开特制的邮件合并文件
时,该漏洞可能被利用。攻击者可以通过构建特制的 Word 文件来利用此漏洞,成功攻击可能允
许入侵者远程执行任意代码。

解决办法:
临时解决办法
不要打开或保存不受信任的 Microsoft word 文档。

补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考信息:
http://www.microsoft.com/china/technet/Security/bulletin/ms06-060.mspx

Microsoft 安全公告 MS06-061
Microsoft XML 核心服务中可能允许远程执行代码漏洞(924191)

影响系统:
Windows 2000 Service Pack 4 上
-XML Parser 2.6(所有版本)
-XML Core Services 3.0(所有版本)
-XML Core Services 4.0
-XML Core Services 6.0

Microsoft Windows XP Service Pack 1 Service Pack 2
-XML Parser 2.6(所有版本)
-XML Core Services 3.0(所有版本)
-XML Core Services 4.0
-XML Core Services 6.0

Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
-XML Parser 2.6(所有版本)
-XML Core Services 3.0(所有版本)
-XML Core Services 4.0
-XML Core Services 6.0

CVE编号:
CVE-2006-4685
CVE-2006-4686

影响程度:严重

详细信息:
1、Microsoft XML 核心服务漏洞
Microsoft XML 核心服务中存在一个漏洞,由于 XMLHTTP ActiveX 控件不正确地解释 HTTP
服务器端重定向请求导致有可能泄露敏感信息。

2、XSLT 缓冲区溢出漏洞
XSLT 处理中存在一个漏洞,可能允许攻击者在受影响的系统上执行远程代码。 攻击者可以
通过建立恶意网页来利用此漏洞,如果用户访问该页面,即有可能允许远程执行代码。 成功
利用此漏洞的攻击者可以完全控制受影响的系统。

解决办法

临时解决办法
将 Internet 安全区域和本地 Intranet 安全区域设置设为“高”,以便在 Internet 区域
和本地 Intranet 区域中运行 ActiveX 控件和活动脚本之前进行提示,方法如下:
1、在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
2、在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。
3、在“该区域的安全级别”下,将滑块移至“高”。 这将您访问的所有网站的安全级别均
设置为“高”。

补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考信息:
http://www.microsoft.com/china/technet/Security/bulletin/ms06-061.mspx

Microsoft 安全公告 MS06-062
Microsoft Office 中可能允许远程执行代码漏洞 (922581)

影响系统:

Microsoft Office 2000 Service Pack 3
-Microsoft Access 2000
-Microsoft Excel 2000
-Microsoft FrontPage 2000
-Microsoft Outlook 2000
-Microsoft PowerPoint 2000
-Microsoft Publisher 2000
-Microsoft Word 2000

Microsoft Office XP Service Pack 3
-Microsoft Access 2002
-Microsoft Excel 2002
-Microsoft FrontPage 2002
-Microsoft Outlook 2002
-Microsoft PowerPoint 2002
-Microsoft Publisher 2002
-Microsoft Visio 2002
-Microsoft Word 2002

Microsoft Office 2003 Service Pack 1 或 Service Pack 2
-Microsoft Access 2003
-Microsoft Excel 2003
-Microsoft Excel 2003 Viewer
-Microsoft FrontPage 2003
-Microsoft InfoPath 2003
-Microsoft OneNote 2003
-Microsoft Outlook 2003
-Microsoft PowerPoint 2003
-Microsoft Project 2003
-Microsoft Publisher 2003
-Microsoft Visio 2003
-Microsoft Word 2003
-Microsoft Word 2003 Viewer

Microsoft Project 2000 Service Release 1
Microsoft Project 2002 Service Pack 2
Microsoft Visio 2002 Service Pack 2
Microsoft Office 2004 for Mac
Microsoft Office v. X for Mac

CVE编号:
CVE-2006-3434
CVE-2006-3650
CVE-2006-3864
CVE-2006-3868

影响程度:严重

详细信息:
1、Office 不正确的内存访问漏洞
Office 在处理文件的内容时没有执行足够的数据验证。当 Office 打开特制文件并分析格式
错误的字符串时,它可能破坏系统内存,从而使攻击者可以执行任意代码。

2、Office 格式错误的图表记录漏洞
Office 在处理文件的内容时没有执行足够的数据验证。 当 Office 打开特制文件并分析格式错
误的图表记录时,它可能破坏系统内存,从而使攻击者可以执行任意代码。

3、Office 格式错误的记录内存损坏漏洞
Office 在处理文件的内容时没有执行足够的数据检查。当 Office 打开特制文件并分析格式错
误的字符串时,它可能破坏系统内存,从而使攻击者可以执行任意代码。

4、Microsoft Office 智能标记分析漏洞
Microsoft Office 中存在一个远程执行代码漏洞,当Office打开特制 Office 文件并分析格式
错误的智能标记时,它可能破坏系统内存,从而使攻击者可以执行任意代码。

解决办法:
临时解决办法
不要打开或保存不受信任的 Microsoft Office 文件

补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考信息:
http://www.microsoft.com/china/technet/Security/bulletin/ms06-062.mspx

Microsoft 安全公告 MS06-063
Server 服务中可能允许拒绝服务漏洞 (923414)

影响系统:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)

CVE编号:
CVE-2006-3942
CVE-2006-4696

风险等级:重要

详细信息:
1、Server 服务拒绝服务漏洞
Windows Server 服务通过网络提供远程过程调用 (RPC) 支持、文件和打印支持以及命名管道共
享。最近发现该服务中存在一个拒绝服务漏洞,引起漏洞的原因是Server 服务中存在未初始化
的缓冲区。攻击者可以通过向运行 Server 服务的计算机发送特制网络消息来利用该漏洞。 成
功利用此漏洞的攻击者可能导致计算机停止响应。

2、SMB 重命名漏洞
windows SMB服务器中存在漏洞,可能导致攻击者远程执行任意代码。攻击者可以利用一个已经
通过身份认证用户向运行Server 服务的计算机发送特制网络消息来利用该漏洞。成功利用此漏
洞的攻击者可以完全控制受影响的系统。

解决办法:

临时解决办法
使用防火墙阻止发送到以下端口的连接:
能下降,下一节中将进行说明。

TCP 端口 135、139、445、593

UDP 端口 135、137、138、445

补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考信息:
http://www.microsoft.com/china/technet/Security/bulletin/ms06-063.mspx

Microsoft 安全公告 MS06-056
ASP.NET 2.0 中可能允许信息泄露漏洞 (922770)

影响系统:
Microsoft .NET Framework 2.0

CVE编号:
CVE-2006-3436

影响程度:中等

详细信息:
运行容易受攻击版本 .Net Framework 2.0 的服务器中存在一个跨站点脚本执行漏洞,该漏洞可
能在用户的浏览器中注入客户端脚本。 该脚本可能欺骗内容、泄露信息或执行用户可以在受影
响的网站上执行的任何操作。 要试图利用此漏洞,需要进行用户交互。

解决办法:
临时解决办法
在运行 .NET Framework 2.0 的计算机上,不要将页面上控件的 AutoPostBack 属性设置为
“true”

补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考信息:
http://www.microsoft.com/china/technet/Security/bulletin/ms06-056.mspx

Microsoft 安全公告 MS06-065
Windows 对象包装程序中可能允许远程执行代码漏洞 (924496)

影响系统:
Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 x64 Edition

CVE编号:
CVE-2006-4692

影响程度:中等

详细信息:
对象包装程序是windows中用于创建可插入文件的程序包的工具。Windows 对象包装程序由
于其处理文件扩展名的方式而存在一个远程执行代码漏洞。 攻击者可以通过建立特制文件
来利用此漏洞,如果用户访问了特制网站,可能允许远程执行代码。 成功利用此漏洞的攻
击者可以完全控制受影响的系统。 不过,要利用此漏洞,需要进行大量用户交互。

解决办法:
临时解决办法

补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考信息:
http://www.microsoft.com/china/technet/Security/bulletin/ms06-065.mspx

Microsoft 安全公告 MS06-064
TCP-IP IPv6 中可能允许拒绝服务漏洞 (922819)

影响系统:
Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 x64 Edition

CVE编号:
CVE-2004-0790
CVE-2004-0230
CVE-2005-0688

影响程度:低

详细信息:
1、 ICMP 连接重置漏洞
windows中的TCP/IP协议在实现IPv6 中存在一个拒绝服务漏洞,该漏洞可能允许攻击者向受影响
系统发送特制的 Internet 控制消息协议 (ICMP) 消息。 成功利用此漏洞的攻击者可能导致受
影响系统重置现有的 TCP 连接。

2、TCP 连接重置漏洞
windows中的TCP/IP协议在实现IPv6 中存在一个拒绝服务漏洞,该漏洞可能允许攻击者向受影响
系统发送特制的 TCP消息。 成功利用此漏洞的攻击者可能导致受影响系统重置现有的 TCP 连接。

3、欺骗性连接请求漏洞
windows中的TCP/IP协议在实现IPv6 中存在一个拒绝服务漏洞,该漏洞可能允许攻击者向受影响
系统发送特制的TCP/IP消息。成功利用此漏洞的攻击者可能会导致受影响系统停止响应。

解决办法:

临时解决办法
暂时卸载 IPv6协议,方法如下:
1、使用有权更改网络配置的用户帐户登录到计算机。
2、单击“开始”,单击“控制面板”,然后双击“网络连接”。
3、单击“Microsoft TCP/IP 版本 6”,然后单击“卸载”。
4、提示确认删除 Microsoft IPv6 Developer Edition 或 Microsoft TCP/IP 版本 6 协议时,
单击“确定”。

或者,从 Windows XP 或 Windows Server 2003 桌面执行下列操作:

1、单击“开始”,依次指向“程序”、“附件”。
2、单击“命令提示符”
3、在命令提示符下,键入 netsh interface ipv6 uninstall。

补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考信息:
http://www.microsoft.com/china/technet/Security/bulletin/ms06-064.mspx

鉴于此次公布漏洞的危害性,我们建议用户尽快安装相应的补丁程序。
您可以通过以下方式安装补丁程序:
1、使用windows自带的update功能
2、使用wsus服务器升级补丁程序,CCERT的wsus服务器地址为http://sus.ccert.edu.cn

文章分类 安全公告

发表评论

电子邮件地址不会被公开。