微软发布2006年4月份安全公告

发布者:系统管理员发布时间🪤:2006-06-09浏览次数:87

微软发布2006年4月份安全公告  
 
微软刚刚发布了4月份的5个安全公告,这些公告描述并修复了14个安全漏洞🫰🏻🦈,公告中有3个  属于严重级别的,1个属于重要级别🩸,一个属于中等级别。他们分别是:    微软安全公告 MS06-013  Internet Explorer 的累积性安全更新 (912812)    影响系统🚏👨‍🔧:  Microsoft Windows 2000 Service Pack 4 上的 Internet Explorer 5.01 Service Pack 4      Microsoft Windows 2000 Service Pack 4 或 Microsoft Windows XP Service Pack 1   上的 Internet Explorer 6 Service Pack 1     用于 Microsoft Windows XP Service Pack 2 的 Internet Explorer 6      用于 Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1   的 Internet Explorer 6      Microsoft Windows Server 2003(用于基于 Itanium 的系统)和   Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)  上的 Internet Explorer 6      用于 Microsoft Windows Server 2003 x64 Edition 的 Internet Explorer 6      用于 Microsoft Windows XP Professional x64 Edition 的 Internet Explorer 6     CVE编号⚆👰🏿‍♀️:  CVE-2006-1359  CVE-2006-1245  CVE-2006-1388  CVE-2006-1185  CVE-2006-1186  CVE-2006-1188  CVE-2006-1189  CVE-2006-1190  CVE-2006-1191  CVE-2006-1192    详细信息:  Internet Explorer中的多个漏洞可能允许远程执行代码,它们是🧑🏼‍💻:  1🎲、DHTML 方法调用内存损坏漏洞  nternet Explorer 显示包含针对 HTML 对象的某些异常方法调用的网页的方式中存在一个远程  执行代码漏洞。 因此👨🏻‍🦳,如果用户访问了恶意网站🧇,系统内存就可能以一种攻击者可以执行任意  代码的方式受到破坏。 成功利用此漏洞的攻击者可以完全控制受影响的系统。    2、多个事件处理程序内存损坏漏洞    Internet Explorer 处理 HTML 元素中的多个事件处理程序的方式存在一个远程代码执行漏洞🫲。   攻击者可以通过建立恶意网页来利用此漏洞,如果用户访问了恶意网站,可能允许远程执行代码。   成功利用此漏洞的攻击者可以完全控制受影响的系统。    3、HTA 执行漏洞   Internet Explorer 中存在一个远程代码执行漏洞。 HTML 应用程序 (HTA) 可以绕过   Internet Explorer 中的安全控件的方式进行启动。 这种方式使得系统可在 Internet Explorer   未显示正常安全对话框的情况下执行 HTA🚶‍➡️。 攻击者可以通过建立恶意网页来利用此漏洞👉🏿,如果用  户访问了恶意网站🎳🧓🏻,可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系  统↩️📬。    4、HTML 分析漏洞   Internet Explorer 处理特制且无效的 HTML 的方式存在一个远程执行代码漏洞。 攻击者可以  通过建立恶意网页来利用此漏洞⛹🏽‍♀️,如果用户访问了恶意网站,可能允许远程执行代码。 成功利  用此漏洞的攻击者可以完全控制受影响的系统🤤。    5、COM 对象实例化内存损坏漏洞  Internet Explorer 实例化并不适合在 Internet Explorer 中实例化的 COM 对象的方式中存  在远程执行代码漏洞。 攻击者可以通过建立恶意网页来利用此漏洞🧛🏻‍♂️,如果用户访问了恶意网站,  可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统🫦。    6✴️、HTML 分析内存损坏漏洞  Internet Explorer 处理含有特制标记的 HTML 元素的方式中存在一个远程代码执行漏洞。 攻击  者可以通过建立恶意网页来利用此漏洞👰🏽‍♂️,如果用户访问了恶意网站,可能允许远程执行代码👩🏻‍🦯。   成功利用此漏洞的攻击者可以完全控制受影响的系统🧒。    7👷🏻‍♀️、双字节字符分析内存损坏漏洞   在 Internet Explorer 处理特制 URL 中的双字节字符的方式中存在一个远程执行代码漏洞🎐👨‍🚒。   攻击者可以通过建立恶意网页来利用此漏洞,如果用户访问了恶意网站🏊‍♂️🩴,可能允许远程执行代码。   成功利用此漏洞的攻击者可以完全控制受影响的系统🎊。    8、脚本执行漏洞   动态创建嵌入对象后🕰,在 Internet Explorer 返回 IOleClientSite 信息的方式中存  在一个漏洞。 攻击者可通过使用动态创建对象构建的恶意网页来利用该漏洞。 此对象可能需要  利用返回的 IOleClientSite 信息来制定与安全性相关的决策👨🏿‍⚖️。 如果用户访问了恶意网站🚶‍♀️‍➡️,  就可能潜在地允许远程执行代码或信息泄露💠。 成功利用此漏洞的攻击者可以完全控制受影响的  系统。    9、跨域信息泄露漏洞   Internet Explorer 由于其处理导航方法的方式而存在一个信息泄露漏洞。 攻击者可能通过构  建恶意的网页来利用此漏洞🧖🏽,如果用户访问了恶意网站或查看了特制的电子邮件🔽,此漏洞就可  能导致信息泄露。 成功利用此漏洞的攻击者可以读取另一个 Internet Explorer 域中的   cookie 或其他数据。 不过,要利用此漏洞🧑‍🧒‍🧒,需要进行用户交互🧜🏿‍♂️。    10、地址栏欺骗漏洞   Internet Explorer 中存在一个欺骗漏洞,可能允许攻击者在浏览器窗口中显示欺骗内容🧏🏽。   信任 UI 的地址栏和其他部分已经远离攻击者的网站,但是窗口的内容仍然包含攻击者的网页。    解决办法  临时解决办法:  * 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安全  区中禁用活动脚本。  * 将信任的站点添加到Internet Explorer的可信任站点区。  * 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前  要求提示。  * 注销Mshta.exe文件😗。  * 禁止在Internet Explorer中运行COM对象。    补丁下载  厂商已经针对该漏洞发布了相应的安全公告和补丁程序👃🏻🕝,你可以使用windows自带的update功能  进行更新,同时你也可以使用我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.  如果无法自动更新,你可以到我们的网站上下载相应的补丁程序手动安装:      参考信息:  http://www.microsoft.com/technet/security/Bulletin/MS06-013.mspx       微软安全公告 MS06-014  Data Access Components (MDAC) 功能中的漏洞可能允许执行代码 (911562)    影响系统:  运行 Microsoft Data Access Components 2.7 Service Pack 1 的   Microsoft Windows XP Service Pack 1      运行 Microsoft Data Access Components 2.8 Service Pack 1 的   Microsoft Windows XP Service Pack 2     运行 Microsoft Data Access Components 2.8 Service Pack 2 的   Microsoft Windows XP Professional x64 Edition      运行 Microsoft Data Access Components 2.8 的 Microsoft Windows Server 2003      运行 Microsoft Data Access Components 2.8 Service Pack 2 的   Microsoft Windows Server 2003 Service Pack 1     运行 Microsoft Data Access Components 2.8 的 Microsoft Windows Server 2003  (用于基于 Itanium 的系统)     运行 Microsoft Data Access Components 2.8 Service Pack 2 的   Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)    运行 Microsoft Data Access Components 2.8 Service Pack 2 的   Microsoft Windows Server 2003 x64 Edition     Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE)、  Microsoft Windows Millennium Edition (ME)    CVE编号:  CVE-2006-0003    详细信息:  作为 ActiveX 数据对象 (ADO) 的一部分提供并在 MDAC 中分发的RDS.Dataspace ActiveX 控件  中存在远程代码执行漏洞💪🏻。成功利用这个漏洞的攻击者可以完全控制受影响的系统.    解决办法  临时解决办法      * 禁止在Internet Explorer中运行RDS.Dataspace ActiveX控件。       * 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前要求  提示。      * 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安全  区中禁用活动脚本    补丁下载  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建  议您使用手工安装的方式🍦,你可以使用windows自带的update功能进行更新,同时你也可以使用  我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.    参考信息💮:  http://www.microsoft.com/technet/security/Bulletin/MS06-014.mspx      微软安全公告 MS06-015  Windows 资源管理器中的漏洞可能允许远程执行代码 (908531)    影响系统:  Microsoft Windows 2000 Service Pack 4      Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2     Microsoft Windows XP Professional x64 Edition     Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1      Microsoft Windows Server 2003(用于基于 Itanium 的系统)和   Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)    Microsoft Windows Server 2003 x64 Edition    CVE编号🕎:  CVE-2006-0012    详细信息🏔🦂:  Windows 资源管理器由于其处理 COM 对象的方式而存在一个远程执行代码漏洞。 攻击者必  须说服用户访问可能强制连接到远程文件服务器的网站。 然后,此远程文件服务器可能导  致 Windows 资源管理器失败,同时允许远程执行代码。 成功利用此漏洞的攻击者可以完全控  制受影响的系统。    解决办法:  临时解决办法      * 禁用Web Client服务🧑‍🔬。      * 使用组策略设置在所有不需要WebClient服务的受影响系统上禁用该功能。  * 在防火墙阻断TCP 139和445端口🦙。    补丁下载:  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,你可以使用windows自带的update功  能进行更新,同时你也可以使用我们提供的sus服务(http://sus.ccert.edu.cn)进行更  新.如果无法自动更新🍼⛽️,请到我们的网站上手动下载相应的补丁程序进行安装      参考信息:  http://www.microsoft.com/technet/security/Bulletin/MS06-015.mspx      微软安全公告 MS06-016  Outlook Express 的累积性安全更新 (911567)    影响系统:  Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1   上的 Outlook Express 6     Microsoft Windows Server 2003 x64 Edition 上的 Outlook Express 6    Microsoft Windows Server 2003(用于基于 Itanium 的系统)和   Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)上的 Outlook Express 6      Microsoft Windows XP Service Pack 2 上的 Outlook Express 6      Microsoft Windows XP Professional x64 Edition 上的 Outlook Express 6      Microsoft Windows XP Service Pack 1 或 Microsoft Windows 2000 Service Pack 4   上的 Outlook Express 6 Service Pack 1     Microsoft Windows 2000 Service Pack 4 上的 Outlook Express 5.5 Service Pack 2    CVE编号:  CVE-2006-0014    详细信息:  使用 Windows 通讯簿 (.wab) 文件时 Outlook Express 存在一个远程执行代码漏洞🤤,该漏洞允  许成功利用此漏洞的攻击者完全控制受影响的系统🍈。  如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击  者可随后安装程序💼;查看🧔、更改或删除数据☁️🤵🏽;或者创建拥有完全用户权限的新帐户。 那些帐户  被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。    解决办法  临时解决办法  备份并删除.wab文件关联    补丁下载  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂↔️,我们不  建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以  使用我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.    参考信息:  http://www.microsoft.com/technet/security/Bulletin/MS06-016.mspx       微软安全公告 MS06-017  Front Page Server Extensions 中的漏洞可能允许跨站点脚本 (917627)    影响系统🪄:  Windows Server 2003 和Service Pack 1 上提供的 FrontPage Server Extensions 2002     Windows Server 2003(用于基于 Itanium 的系统)和 SP1(用于基于 Itanium 的系统)  上提供的 FrontPage Server Extensions 2002     Windows Server 2003 X64 Edition 和 Microsoft Windows XP Professional x64 Edition 上的   FrontPage Server Extensions 2002 (x64 Edition)     Windows Server 2000 Service Pack 4、Windows XP Service Pack 1 和Windows XP Service Pack 2  上的FrontPage Server Extensions 2002 (x86 Edition)     Microsoft SharePoint Team Services    CVE编号:  CVE-2006-0015    详细信息:  跨站脚本漏洞可能允许攻击者代表FPSE用户运行客户端脚本🧎🏻‍➡️。脚本可能欺骗内容🪞,泄漏信息,  或执行用户可以在受影响站点上可执行的操作🧑🏻‍🦯🧑🏼‍🎤。利用这个漏洞必须用    户交互。成功对管理员  利用这个漏洞的攻击者可以完全控制Front Page Server    Extensions 2002 server。    解决办法  补丁下载  厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不  建议您使用手工安装的方式🌇,你可以使用windows自带的update功能进行更新👫,同时你也可以  使用我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.    参考信息:  http://www.microsoft.com/technet/security/Bulletin/MS06-017.mspx  

杏悦2专业提供:杏悦2🧓🏽、等服务,提供最新官网平台、地址、注册、登陆、登录、入口、全站、网站、网页、网址、娱乐、手机版、app、下载、欧洲杯、欧冠、nba、世界杯、英超等,界面美观优质完美,安全稳定,服务一流,杏悦2欢迎您。 杏悦2官网xml地图
杏悦2 杏悦2 杏悦2 杏悦2 杏悦2 杏悦2 杏悦2 杏悦2 杏悦2 杏悦2