微软MS06033—MS06039漏洞公布 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

    MS06-033:Microsoft ASP.NET Application文件夹信息泄露漏洞

    受影响系统:

    Microsoft ASP.NET 2.0

    描述:

    --------------------------------------------------------------------------------

    BUGTRAQ ID: 18920

    CVE(CAN) ID: CVE-2006-1300

    ASP.NET是一套由Microsoft分发的帮助开发者构建基于WEB的应用的系统,

微软MS06033—MS06039漏洞公布

    ASP.NET 2.0没有正确地验证URL输入,可能允许攻击者绕过ASP.Net的安全限制,获得对Application文件夹中对象的非授权访问。

    请注意这个漏洞不允许攻击者直接执行代码或提升权限。

    <*来源:Urs Eichmann

    链接:http://www.microsoft.com/technet/security/bulletin/ms06-033.mspx

    http://www.us-cert.gov/cas/techalerts/TA06-192A.html

    *>

    建议:

    --------------------------------------------------------------------------------

    临时解决方法:

    * 删除所有ASP.NET 2.0 Application文件夹的Read权限。

    * 以DenyUrlSequences设置使用URLScan,禁止请求受保护文件扩展名的URL。

    * 使用App_*文件夹内未映射到ASP.NET以及不具有IIS可以使用的MIME类型映射的文件的文件扩展名。

    厂商补丁:

    Microsoft

    ---------

    Microsoft已经为此发布了一个安全公告(MS06-033)以及相应补丁:

    MS06-033:Vulnerability in ASP.NET Could Allow Information Disclosure (917283)

    链接:http://www.microsoft.com/technet/security/bulletin/ms06-033.mspx

    补丁下载:

    http://www.microsoft.com/downloads/details.aspx?familyid=56A1777B-9758-489F-8BE8-5177AAF488D1

    MS06-034:Microsoft IIS ASP远程缓冲区溢出漏洞

    受影响系统:

    Microsoft IIS 5.0

    - Microsoft Windows 2000 SP4

    Microsoft IIS 5.1

    - Microsoft Windows XP Professional SP2

    - Microsoft Windows XP Professional SP1

    - Microsoft Windows XP 64-bit Edition

    Microsoft IIS 6.0

    - Microsoft Windows 2003

    描述:

    --------------------------------------------------------------------------------

    BUGTRAQ ID: 18858

    CVE(CAN) ID: CVE-2006-0026

    Microsoft IIS是Microsoft Windows自带的一个网络信息服务器,其中包含HTTP服务功能。

    IIS实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。

    攻击者可以通过创建特制的Active Server Pages(ASP)文件来利用这个漏洞,如果IIS处理了该文件的话就会导致执行任意指令。成功利用这个漏洞的攻击者可以完全控制受影响的系统。但是,利用这个漏洞必须有效的登录凭据。

    <*来源:Brett Moore (brett.moore@SECURITY-ASSESSMENT.COM)

    链接:http://www.microsoft.com/technet/security/bulletin/ms06-034.mspx

    http://www.us-cert.gov/cas/techalerts/TA06-192A.html

    *>

    建议:

    --------------------------------------------------------------------------------

    厂商补丁:

    Microsoft

    ---------

    Microsoft已经为此发布了一个安全公告(MS06-034)以及相应补丁:

    MS06-034:Vulnerability in Microsoft Internet Information Services using Active Server Pages Could Allow Remote Code Execution (917537)

    链接:http://www.microsoft.com/technet/security/bulletin/ms06-034.mspx

    MS06-035:Microsoft Windows Server驱动内存信息泄露漏洞

    受影响系统:

    Microsoft Windows XP SP2

    Microsoft Windows XP SP1

    Microsoft Windows Server 2003 SP1

    Microsoft Windows Server 2003

    Microsoft Windows 2000

    描述:

    --------------------------------------------------------------------------------

    BUGTRAQ ID: 18891

    CVE(CAN) ID: CVE-2006-1315

    Microsoft Windows是微软发布的非常流行的操作系统。

    Microsoft Windows的Server协议驱动在创建消息回应时存在漏洞,可能导致某些服务器内存信息泄露。

    Microsoft Windows的Server协议驱动在创建SMB响应消息时没有清零内存。远程攻击者可以通过发送特制的请求来利用这个漏洞,在处理该请求时会导致返回包含有部分目标主机内存的响应报文,这就允许攻击者可能获得某些内存中敏感信息。

    <*来源:Dave Marcus (David_Marcus@McAfee.com)

    Mike Price

    Rafal Wojtczuk

    链接:http://marc.theaimsgroup.com/?l=full-disclosure&m=115265665830488&w=2

    http://www.microsoft.com/technet/security/bulletin/ms06-035.mspx

    http://www.us-cert.gov/cas/techalerts/TA06-192A.html

    *>

    建议:

    --------------------------------------------------------------------------------

    临时解决方法:

    * 在防火墙阻断TCP 445端口。

    * 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防火墙。

    * 在支持的系统上启用高级TCP/IP过滤功能。

    * 在受影响的系统上使用IPSec阻断受影响的端口。

    厂商补丁:

    Microsoft

    ---------

    Microsoft已经为此发布了一个安全公告(MS06-035)以及相应补丁:

    MS06-035:Vulnerability in Server Service Could Allow Remote Code Execution (917159)

    链接:http://www.microsoft.com/technet/security/bulletin/ms06-035.mspx

    MS06-036:Microsoft Windows DHCP客户端服务远程溢出漏洞

    受影响系统:

    Microsoft Windows XP SP2

    Microsoft Windows XP SP1

    Microsoft Windows Server 2003 SP1

    Microsoft Windows Server 2003

    Microsoft Windows 2000

    描述:

    --------------------------------------------------------------------------------

    BUGTRAQ ID: 18923

    CVE(CAN) ID: CVE-2006-2372

    Microsoft Windows是微软发布的非常流行的操作系统。

    Microsoft Windows的DHCP客户端实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在客户端上执行任意指令。

    如果本地子网中的攻击者用特制的DHCP响应应答了客户端的DHCP请求的话,就会触发这个漏洞,导致执行任意指令。

    <*来源:Mariano Nuñez Di Croce (mnunez@cybsec.com)

    链接:http://marc.theaimsgroup.com/?l=bugtraq&m=115264231619235&w=2

    http://www.microsoft.com/technet/security/bulletin/ms06-036.mspx

    http://www.us-cert.gov/cas/techalerts/TA06-192A.html

    *>

    建议:

    --------------------------------------------------------------------------------

    临时解决方法:

    * 使用静态IP地址

    * 禁用DHCP客户端服务

    厂商补丁:

    Microsoft

    ---------

    Microsoft已经为此发布了一个安全公告(MS06-036)以及相应补丁:

    MS06-036:Vulnerability in DHCP Client Service Could Allow Remote Code Execution (914388)

    链接:http://www.microsoft.com/technet/security/bulletin/ms06-036.mspx

    MS06-038:Microsoft Office畸形属性解析内存破坏漏洞

    受影响系统:

    Microsoft Office XP

    Microsoft Office v.X for Mac

    Microsoft Office 2004 for Mac

    Microsoft Office 2003

    Microsoft Office 2000

    描述:

    --------------------------------------------------------------------------------

    BUGTRAQ ID: 18911

    CVE(CAN) ID: CVE-2006-2389

    Microsoft Office是非常流行的办公软件套件,

电脑资料

微软MS06033—MS06039漏洞公布》(https://www.unjs.com)。

    Microsoft Office处理文件中的畸形属性时存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。

    Office在打开特制的Office文件并解析嵌入的畸形属性时存在内存破坏漏洞,如果用户受骗打开了恶意的Office文件就可能会导致远程指令执行。

    <*来源:Microsoft

    链接:http://www.microsoft.com/technet/security/bulletin/ms06-038.mspx

    http://www.us-cert.gov/cas/techalerts/TA06-192A.html

    *>

    建议:

    --------------------------------------------------------------------------------

    临时解决方法:

    * 不要打开或保存不可信任来源的Microsoft Office文件。

    厂商补丁:

    Microsoft

    ---------

    Microsoft已经为此发布了一个安全公告(MS06-038)以及相应补丁:

    MS06-038:Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (917284)

    链接:http://www.microsoft.com/technet/security/bulletin/ms06-038.mspx

    MS06-038:Microsoft Office畸形字符串解析整数溢出漏洞

    受影响系统:

    Microsoft Office XP

    Microsoft Office v.X for Mac

    Microsoft Office 2004 for Mac

    Microsoft Office 2003

    Microsoft Office 2000

    描述:

    --------------------------------------------------------------------------------

    BUGTRAQ ID: 18889

    CVE(CAN) ID: CVE-2006-1540

    Microsoft Office是非常流行的办公软件套件。

    Office所使用的一个共享库mso.dll存在内存破坏漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。

    如果用户受骗打开了恶意的Office文档的话,就会触发数组索引边界错误,导致拒绝服务或执行任意指令。例如,攻击者可以创建特制的Excel 2003文件并将Unicode “Sheet Name”字符串的大小改为错误的值,这样就可以导致整数溢出。

    <*来源:Elia Florio (elia_florio@symantec.com)

    链接:http://marc.theaimsgroup.com/?l=bugtraq&m=115264153801026&w=2

    http://www.milw0rm.com/exploits/1615

    http://www.microsoft.com/technet/security/bulletin/ms06-038.mspx

    http://www.us-cert.gov/cas/techalerts/TA06-192A.html

    *>

    建议:

    --------------------------------------------------------------------------------

    临时解决方法:

    * 不要打开或保存不可信任来源的Microsoft Office文件。

    厂商补丁:

    Microsoft

    ---------

    Microsoft已经为此发布了一个安全公告(MS06-038)以及相应补丁:

    MS06-038:Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (917284)

    链接:http://www.microsoft.com/technet/security/bulletin/ms06-038.mspx

    MS06-038:Microsoft Office字符串解析远程代码执行漏洞

    受影响系统:

    Microsoft Office XP

    Microsoft Office v.X for Mac

    Microsoft Office 2004 for Mac

    Microsoft Office 2003

    Microsoft Office 2000

    描述:

    --------------------------------------------------------------------------------

    BUGTRAQ ID: 18912

    CVE(CAN) ID: CVE-2006-1316

    Microsoft Office是非常流行的办公软件套件。

    Office在处理畸形Office文件时存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。

    Office在打开特制的Office文件并解析嵌入的畸形字符串时存在内存破坏漏洞。如果用户受骗打开了恶意的Office文件就可能会导致远程指令执行。

    <*来源:Microsoft

    链接:http://www.microsoft.com/technet/security/bulletin/ms06-038.mspx

    http://www.us-cert.gov/cas/techalerts/TA06-192A.html

    *>

    建议:

    --------------------------------------------------------------------------------

    临时解决方法:

    * 不要打开或保存不可信任来源的Microsoft Office文件。

    厂商补丁:

    Microsoft

    ---------

    Microsoft已经为此发布了一个安全公告(MS06-038)以及相应补丁:

    MS06-038:Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (917284)

    链接:http://www.microsoft.com/technet/security/bulletin/ms06-038.mspx

    MS06-039:Microsoft Office畸形GIF图形缓冲区溢出漏洞

    受影响系统:

    Microsoft Office XP

    Microsoft Office 2003

    Microsoft Office 2000

    Microsoft Project 2002

    Microsoft Project 2000

    描述:

    --------------------------------------------------------------------------------

    CVE(CAN) ID: CVE-2006-0007

    Microsoft Office是非常流行的办公软件套件。

    Microsoft Office的GIF过滤器实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。

    如果用户受骗使用Office打开了畸形的GIF文件的话,就会触发这个漏洞,导致执行任意指令。

    <*来源:Nsfocus安全小组 (security@nsfocus.com)

    链接:http://www.microsoft.com/technet/security/Bulletin/MS06-039.mspx

    http://www.nsfocus.net/index.php?act=advisory&do=view&adv_id=40

    *>

    建议:

    --------------------------------------------------------------------------------

    临时解决方法:

    * 不要打开不可信任来源接收到的GIF文件。

    厂商补丁:

    Microsoft

    ---------

    Microsoft已经为此发布了一个安全公告(MS06-039)以及相应补丁:

    MS06-039:Vulnerabilities in Microsoft Office Filters Could Allow Remote Code Execution (915384)

    链接:http://www.microsoft.com/technet/security/Bulletin/MS06-039.mspx

最新文章