MS06-033:Microsoft ASP.NET Application文件夹信息泄露漏洞
受影响系统:
Microsoft ASP.NET 2.0
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 18920
CVE(CAN) ID: CVE-2006-1300
ASP.NET是一套由Microsoft分发的帮助开发者构建基于WEB的应用的系统,
微软MS06033—MS06039漏洞公布
。ASP.NET 2.0没有正确地验证URL输入,可能允许攻击者绕过ASP.Net的安全限制,获得对Application文件夹中对象的非授权访问。
请注意这个漏洞不允许攻击者直接执行代码或提升权限。
<*来源:Urs Eichmann
链接:http://www.microsoft.com/technet/security/bulletin/ms06-033.mspx
http://www.us-cert.gov/cas/techalerts/TA06-192A.html
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 删除所有ASP.NET 2.0 Application文件夹的Read权限。
* 以DenyUrlSequences设置使用URLScan,禁止请求受保护文件扩展名的URL。
* 使用App_*文件夹内未映射到ASP.NET以及不具有IIS可以使用的MIME类型映射的文件的文件扩展名。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-033)以及相应补丁:
MS06-033:Vulnerability in ASP.NET Could Allow Information Disclosure (917283)
链接:http://www.microsoft.com/technet/security/bulletin/ms06-033.mspx
补丁下载:
http://www.microsoft.com/downloads/details.aspx?familyid=56A1777B-9758-489F-8BE8-5177AAF488D1
MS06-034:Microsoft IIS ASP远程缓冲区溢出漏洞
受影响系统:
Microsoft IIS 5.0
- Microsoft Windows 2000 SP4
Microsoft IIS 5.1
- Microsoft Windows XP Professional SP2
- Microsoft Windows XP Professional SP1
- Microsoft Windows XP 64-bit Edition
Microsoft IIS 6.0
- Microsoft Windows 2003
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 18858
CVE(CAN) ID: CVE-2006-0026
Microsoft IIS是Microsoft Windows自带的一个网络信息服务器,其中包含HTTP服务功能。
IIS实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。
攻击者可以通过创建特制的Active Server Pages(ASP)文件来利用这个漏洞,如果IIS处理了该文件的话就会导致执行任意指令。成功利用这个漏洞的攻击者可以完全控制受影响的系统。但是,利用这个漏洞必须有效的登录凭据。
<*来源:Brett Moore (brett.moore@SECURITY-ASSESSMENT.COM)
链接:http://www.microsoft.com/technet/security/bulletin/ms06-034.mspx
http://www.us-cert.gov/cas/techalerts/TA06-192A.html
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-034)以及相应补丁:
MS06-034:Vulnerability in Microsoft Internet Information Services using Active Server Pages Could Allow Remote Code Execution (917537)
链接:http://www.microsoft.com/technet/security/bulletin/ms06-034.mspx
MS06-035:Microsoft Windows Server驱动内存信息泄露漏洞
受影响系统:
Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003
Microsoft Windows 2000
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 18891
CVE(CAN) ID: CVE-2006-1315
Microsoft Windows是微软发布的非常流行的操作系统。
Microsoft Windows的Server协议驱动在创建消息回应时存在漏洞,可能导致某些服务器内存信息泄露。
Microsoft Windows的Server协议驱动在创建SMB响应消息时没有清零内存。远程攻击者可以通过发送特制的请求来利用这个漏洞,在处理该请求时会导致返回包含有部分目标主机内存的响应报文,这就允许攻击者可能获得某些内存中敏感信息。
<*来源:Dave Marcus (David_Marcus@McAfee.com)
Mike Price
Rafal Wojtczuk
链接:http://marc.theaimsgroup.com/?l=full-disclosure&m=115265665830488&w=2
http://www.microsoft.com/technet/security/bulletin/ms06-035.mspx
http://www.us-cert.gov/cas/techalerts/TA06-192A.html
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 在防火墙阻断TCP 445端口。
* 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防火墙。
* 在支持的系统上启用高级TCP/IP过滤功能。
* 在受影响的系统上使用IPSec阻断受影响的端口。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-035)以及相应补丁:
MS06-035:Vulnerability in Server Service Could Allow Remote Code Execution (917159)
链接:http://www.microsoft.com/technet/security/bulletin/ms06-035.mspx
MS06-036:Microsoft Windows DHCP客户端服务远程溢出漏洞
受影响系统:
Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003
Microsoft Windows 2000
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 18923
CVE(CAN) ID: CVE-2006-2372
Microsoft Windows是微软发布的非常流行的操作系统。
Microsoft Windows的DHCP客户端实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在客户端上执行任意指令。
如果本地子网中的攻击者用特制的DHCP响应应答了客户端的DHCP请求的话,就会触发这个漏洞,导致执行任意指令。
<*来源:Mariano Nuñez Di Croce (mnunez@cybsec.com)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=115264231619235&w=2
http://www.microsoft.com/technet/security/bulletin/ms06-036.mspx
http://www.us-cert.gov/cas/techalerts/TA06-192A.html
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 使用静态IP地址
* 禁用DHCP客户端服务
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-036)以及相应补丁:
MS06-036:Vulnerability in DHCP Client Service Could Allow Remote Code Execution (914388)
链接:http://www.microsoft.com/technet/security/bulletin/ms06-036.mspx
MS06-038:Microsoft Office畸形属性解析内存破坏漏洞
受影响系统:
Microsoft Office XP
Microsoft Office v.X for Mac
Microsoft Office 2004 for Mac
Microsoft Office 2003
Microsoft Office 2000
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 18911
CVE(CAN) ID: CVE-2006-2389
Microsoft Office是非常流行的办公软件套件,
电脑资料
《微软MS06033—MS06039漏洞公布》(https://www.unjs.com)。Microsoft Office处理文件中的畸形属性时存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。
Office在打开特制的Office文件并解析嵌入的畸形属性时存在内存破坏漏洞,如果用户受骗打开了恶意的Office文件就可能会导致远程指令执行。
<*来源:Microsoft
链接:http://www.microsoft.com/technet/security/bulletin/ms06-038.mspx
http://www.us-cert.gov/cas/techalerts/TA06-192A.html
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 不要打开或保存不可信任来源的Microsoft Office文件。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-038)以及相应补丁:
MS06-038:Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (917284)
链接:http://www.microsoft.com/technet/security/bulletin/ms06-038.mspx
MS06-038:Microsoft Office畸形字符串解析整数溢出漏洞
受影响系统:
Microsoft Office XP
Microsoft Office v.X for Mac
Microsoft Office 2004 for Mac
Microsoft Office 2003
Microsoft Office 2000
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 18889
CVE(CAN) ID: CVE-2006-1540
Microsoft Office是非常流行的办公软件套件。
Office所使用的一个共享库mso.dll存在内存破坏漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。
如果用户受骗打开了恶意的Office文档的话,就会触发数组索引边界错误,导致拒绝服务或执行任意指令。例如,攻击者可以创建特制的Excel 2003文件并将Unicode “Sheet Name”字符串的大小改为错误的值,这样就可以导致整数溢出。
<*来源:Elia Florio (elia_florio@symantec.com)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=115264153801026&w=2
http://www.milw0rm.com/exploits/1615
http://www.microsoft.com/technet/security/bulletin/ms06-038.mspx
http://www.us-cert.gov/cas/techalerts/TA06-192A.html
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 不要打开或保存不可信任来源的Microsoft Office文件。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-038)以及相应补丁:
MS06-038:Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (917284)
链接:http://www.microsoft.com/technet/security/bulletin/ms06-038.mspx
MS06-038:Microsoft Office字符串解析远程代码执行漏洞
受影响系统:
Microsoft Office XP
Microsoft Office v.X for Mac
Microsoft Office 2004 for Mac
Microsoft Office 2003
Microsoft Office 2000
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 18912
CVE(CAN) ID: CVE-2006-1316
Microsoft Office是非常流行的办公软件套件。
Office在处理畸形Office文件时存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。
Office在打开特制的Office文件并解析嵌入的畸形字符串时存在内存破坏漏洞。如果用户受骗打开了恶意的Office文件就可能会导致远程指令执行。
<*来源:Microsoft
链接:http://www.microsoft.com/technet/security/bulletin/ms06-038.mspx
http://www.us-cert.gov/cas/techalerts/TA06-192A.html
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 不要打开或保存不可信任来源的Microsoft Office文件。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-038)以及相应补丁:
MS06-038:Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (917284)
链接:http://www.microsoft.com/technet/security/bulletin/ms06-038.mspx
MS06-039:Microsoft Office畸形GIF图形缓冲区溢出漏洞
受影响系统:
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2000
Microsoft Project 2002
Microsoft Project 2000
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2006-0007
Microsoft Office是非常流行的办公软件套件。
Microsoft Office的GIF过滤器实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。
如果用户受骗使用Office打开了畸形的GIF文件的话,就会触发这个漏洞,导致执行任意指令。
<*来源:Nsfocus安全小组 (security@nsfocus.com)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-039.mspx
http://www.nsfocus.net/index.php?act=advisory&do=view&adv_id=40
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 不要打开不可信任来源接收到的GIF文件。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-039)以及相应补丁:
MS06-039:Vulnerabilities in Microsoft Office Filters Could Allow Remote Code Execution (915384)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-039.mspx