微软刚刚发布了今年11月份的6个安全公告,公告中有5个属于严重级别,1个属于重要级
别,它们分别是:
Internet Explorer 的累积性安全更新 (922760)
Microsoft 安全公告 MS06-067
影响系统:
Microsoft Internet Explorer 5.01 Service Pack 4
Microsoft Internet Explorer 6 Service Pack 1
CVE编号:
CVE-2006-4777
CVE-2006-4687
CVE-2006-4446
风险等级:严重
详细信息:
1、DirectAnimation ActiveX 控件内存损坏漏洞
DirectAnimation ActiveX 控件中存在远程执行代码漏洞,如果向 ActiveX 控件传递意外数据,
则该漏洞可能被利用。 攻击者可以通过建立特制网页来利用这些漏洞,如果用户访问了特制网
页,可能允许远程执行代码。 成功利用这些漏洞的攻击者可以完全控制受影响的系统。
2、HTML 呈现内存损坏漏洞
Internet Explorer 解释带有特定布局组合的 HTML 的方式中存在一个远程执行代码漏洞。
攻击者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许远程执行代
码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
解决办法:
临时解决办法
1、阻止 Microsoft DirectAnimation Path ActiveX 控件在 Internet Explorer 中运行,
方法如下:
将以下文本粘贴于记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。
Windows 注册表编辑器 5.00 版
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet Explorer
ActiveX Compatibility{D7A7D7C3-D47F-11D0-89D3-00A0C90833E6}]
“Compatibility Flags”=dword:00000400
您可以通过双击此 .reg 文件将其应用到各个系统。
2、将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动
脚本或禁用活动脚本之前进行提示,方法如下:
a. 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
b. 单击“安全”选项卡。
c. 单击“Internet”,然后单击“自定义级别”。
d.在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,
然后单击“确定”。
e. 单击“本地 Intranet”,然后单击“自定义级别”。
f.在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后
单击“确定”。
g.单击“确定”两次返回到 Internet Explorer。
补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:http://www.microsoft.com/technet/security/bulletin/ms06-067.mspx
Microsoft Agent 中可能允许远程执行代码漏洞 (920213)
Microsoft 安全公告 MS06-068
影响系统:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)
CVE编号:
CVE-2006-3445
风险等级:严重
详细信息:
Microsoft Agent 是一项软件技术,它实现一种增强的用户交互形式,让使用以及学习使用
计算机更容易、更自然。
Microsoft Agent 处理特制的 ACF 文件的方式中存在一个远程执行代码漏洞。 攻击者可能通
过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许远程执行代码。 成功利用
此漏洞的攻击者可以完全控制受影响的系统。
解决办法:
临时解决办法
暂时禁止 Microsoft Agent ActiveX 控件在 Internet Explorer 中运行,方法如下:
请将以下文本粘贴于记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet Explorer
ActiveX Compatibility{D45FD31B-5C6E-11D1-9EC1-00C04FD7081F}]
“Compatibility Flags”=dword:00000400
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet Explorer
ActiveX Compatibility{F5BE8BD2-7DE6-11D0-91FE-00C04FD701A5}]
“Compatibility Flags”=dword:00000400
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet Explorer
ActiveX Compatibility{4BAC124B-78C8-11D1-B9A8-00C04FD97575}]
“Compatibility Flags”=dword:00000400
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet Explorer
ActiveX Compatibility{D45FD31D-5C6E-11D1-9EC1-00C04FD7081F}]
“Compatibility Flags”=dword:00000400
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet Explorer
ActiveX Compatibility{D45FD31E-5C6E-11D1-9EC1-00C04FD7081F}]
“Compatibility Flags”=dword:00000400
您可以通过双击此 .reg 文件将其应用到各个系统。
补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:http://www.microsoft.com/technet/security/bulletin/ms06-068.mspx
Adobe Macromedia Flash Player 中可能允许远程执行代码漏洞(923789)
Microsoft 安全公告 MS06-069
影响系统:
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
CVE编号:
CVE-2006-3311
CVE-2006-3014
CVE-2006-3587
CVE-2006-3588
CVE-2006-4640
风险等级:严重
详细信息:
Adobe Macromedia Flash Player 由于其处理 Flash 动画 (SWF) 文件的方式而存在许
多远程执行代码漏洞。 攻击者可以通过构建特制的 Flash 动画 (SWF) 文件来利用这些漏洞,
如果用户访问包含特制的 SWF 文件的网站,则可能允许远程执行代码。 特制的 SWF 文件也
可能作为电子邮件附件发送。 只有当打开此电子邮件附件时,用户才会面临风险。 成功利用
这些漏洞的攻击者可以完全控制受影响的系统。
解决办法:
临时解决办法
暂时阻止 Flash Player ActiveX 控件在 Internet Explorer 中运行,方法如下:
1. 启动 Internet Explorer。
2. 在“工具”菜单上,单击“管理加载项”。
3. 找到并单击“Shockwave Flash Object”。
4. 若要禁用该加载项,请单击“禁用”,然后单击“确定”。
补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:http://www.microsoft.com/technet/security/bulletin/ms06-069.mspx
Workstation 服务中可能允许远程执行代码漏洞 (924270)
Microsoft 安全公告 MS06-070
影响系统:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
CVE编号:
CVE-2006-4691
风险等级:严重
详细信息:
Workstaion服务是windows的基本网络服务,本地文件系统请求和远程文件或打印网络请求都通过
Workstation 服务进行路由。 此服务确定资源的位置,然后将请求路由到本地文件系统或网
络组件。如果停止 Workstation 服务,则会将所有请求假定为本地请求。
Workstation 服务中存在远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。
解决办法:
临时解决办法
使用防火墙阻止 TCP 端口 139 和 445
补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:http://www.microsoft.com/technet/security/bulletin/ms06-070.mspx
Microsoft XML 核心服务中可能允许远程执行代码漏洞(928088)
Microsoft 安全公告 MS06-071
影响系统:
安装在 Windows(所有版本)上的 Microsoft XML Core Services 4.0
CVE编号:
CVE-2006-5745
风险等级:严重
详细信息:
Microsoft XML 核心服务 (MSXML) 提供符合标准的实施: XML 1.0(DOM 和 SAX2 API)、
XML Schema (XSD) 1.0、XPath 1.0 和 XSLT 1.0。它允许开发人员在 Jscript、
Visual Basic Scripting Edition (VBScript)、Visual Basic 6.0 和 本机 C++ 中构建基于
XML 的应用程序,从而与其他遵循 XML 1.0 标准的应用程序交互操作。
Microsoft XML 核心服务中的 XMLHTTP ActiveX 控件中存在一个漏洞,可能允许远程执行代码。
攻击者可以通过构建特制网页来利用此漏洞,如果用户访问该网页或单击电子邮件中的链接,
该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
不过,要利用此漏洞,需要进行用户交互。
解决办法:
临时解决办法
禁止 XMLHTTP 4.0 和 XMLHTTP 6.0 ActiveX 控件在 Internet Explorer 中运行,方法如下:
请将以下文本粘贴于记事本等文本编辑器中。 然后,使用 .reg 文件扩展名保存文件:
Windows 注册表编辑器 5.00 版
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet Explorer
ActiveX Compatibility{88d969c5-f192-11d4-a65f-0040963251e5}]
“Compatibility Flags”=dword:00000400
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet Explorer
ActiveX Compatibility{88d96a0a-f192-11d4-a65f-0040963251e5}]
“Compatibility Flags”=dword:00000400
您可以通过双击此 .reg 文件将其应用到各个系统。
补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:http://www.microsoft.com/technet/security/bulletin/ms06-071.mspx
NetWare 客户端服务中可能允许远程执行代码漏洞 (923980)
Microsoft 安全公告 MS06-066
影响系统:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows Server 2003
Microsoft Windows Server 2003 Service Pack 1
CVE编号:
CVE-2006-4688
CVE-2006-4689
风险等级:重要
详细信息:
NetWare 客户端服务 (CSNW) 允许客户端访问 NetWare 文件、打印和目录服务。 Microsoft 和
Novell 均为此目的提供了客户端服务,分别是适用于 Microsoft Windows XP 的
Microsoft NetWare 客户端服务和 Novell 客户端。
NetWare 客户端服务 (CSNW) 中存在一个远程执行代码漏洞和一个拒绝服务漏洞,成功利用此漏
洞的攻击者可以完全控制受影响的系统或者导致系统停止响应。
解决办法:
临时解决办法
如果您不需要 NetWare 客户端服务,则删除它。方法如下:
Windows XP系统
1. 打开“网络连接”
2. 用鼠标右键单击某个本地连接,然后单击“属性”。
3. 在“此连接使用下列项目”列表中,单击“NetWare 客户端服务”。
4. 单击“常规”选项卡,然后单击“卸载”。
5. 按照屏幕上的说明完成删除操作。
Windows 2000系统
1. 以管理员的身份登录
2. 用鼠标右键单击“网上邻居”
3. 单击“属性”
4. 单击“本地连接”
5. 突出显示 CSNW 并单击“卸载”
6. 在显示的弹出对话框中,单击“是”
补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:http://www.microsoft.com/technet/security/bulletin/ms06-066.mspx
鉴于此次公布漏洞的危害性,我们建议用户尽快安装相应的补丁程序。
您可以通过以下方式安装补丁程序:
1、使用windows自带的update功能
2、使用wsus服务器升级补丁程序,CCERT的wsus服务器地址为http://sus.ccert.edu.cn