首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2005-08)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布2005年10月份安全公告 修復多個嚴重安全漏洞

發布日期:2005-10-12


綜述:
======
微軟剛剛發布了9個安全公告,這些公告描述并修復了14個安全漏洞,其中MS05-050/MS05-051/MS05-052中所描述的安全漏洞屬于“緊急”風險級別。攻擊者利用這些漏洞可能遠程入侵并完全控制服務器或者客戶端系統。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,并按照我們提供的解決方法予以解決。

分析:
======
微軟剛剛發布了9個最新的安全公告: MS05-044到MS05-052。這些安全公告分別描述了14個安全問題,分別是有關各版本的Microsoft Windows和Internet Explorer的漏洞。

1.  MS05-044 - Windows FTP客戶端中的漏洞可能允許篡改文件傳輸位置(905495)

    - 受影響系統:
    
    Microsoft Windows XP Service Pack 1
    Microsoft Windows Server 2003
    Microsoft Windows Server 2003 for Itanium-based Systems
    
    - 受影響組件:
    
    Microsoft Windows 2000 Service Pack 4上的Internet Explorer 6 Service
    Pack 1
    
    - 漏洞危害: 篡改
    - 嚴重程度: 中等
    - 漏洞描述:

    Windows FTP客戶端驗證文件名的方式存在漏洞,可能允許攻擊者在FTP文件傳輸
    會話期間在客戶端上篡改文件傳輸位置。

    風險級別和漏洞標識
___________________________________________________________
|             |       |Windows XP|Windows    |安裝在Windows |
|漏洞標識     |漏洞   |SP1       |Server 2003|2000 SP4上的  |    
|             |影響   |          |           |IE 6 SP1      |
|_____________|_______|__________|___________|______________|
|             |       |          |           |              |      
|FTP客戶端漏洞|篡改   |中等      |中等       |中等          |  
|CAN-2005-2126|       |          |           |              |      
|_____________|_______|__________|___________|______________|

    - 臨時解決方案:

    * 不要從不可信任的FTP服務器下載文件。
              
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。
    
    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:

    http://www.microsoft.com/technet/security/Bulletin/MS05-044.mspx
    
2.  MS05-045 - 網絡連接管理器中的漏洞可能允許拒絕服務(905414)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4  
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1

    - 漏洞危害: 拒絕服務
    - 嚴重程度: 中等
    - 漏洞描述:

    網絡連接管理器中的漏洞可能允許攻擊者導致負責管理網絡和遠程訪問連接的組
    件停止響應。攻擊者必須擁有有效的登陸憑據才能利用這個漏洞。

    風險級別和漏洞標識
     _____________________________________________________________________
     |漏洞標識     |漏洞影響 |Windows  |Windows|Windows |Windows |Windows |
     |             |         |2000     |XP SP1 |XP SP2  |Server  |Server  |
     |             |         |         |       |        |2003    |2003 SP1|
     |_____________|_________|_________|_______|________|________|________|
     |網絡連接管理 |         |         |       |        |        |        |
     |器漏洞       |拒絕服務 |中等     |中等   |低      |中等    |低      |
     |CAN-2005-2307|         |         |       |        |        |        |
     |_____________|_________|_________|_______|________|________|________|
    
    - 臨時解決方案:

    在邊界防火墻阻斷:
    
    * UDP 135, 137, 138和445及TCP 135, 139, 445和593端口
    * 大于1024端口上所有未經請求的入站通訊
    * 任何其他特定配置的RPC端口
    * 在80和443端口上監聽的COM Internet Services (CIS)或RPC over HTTP(如果
      安裝了的話)
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
    http://www.microsoft.com/downloads/details.aspx?FamilyId=92C5A89F-89E5-4A33-ACD6-4F42AE921681
    http://www.microsoft.com/downloads/details.aspx?FamilyId=19569E67-6D99-41FC-9457-44EC524F6106
    http://www.microsoft.com/downloads/details.aspx?FamilyId=143B0289-6E60-4918-A46C-B0BE2131C7AF
    
3.  MS05-046 - NetWare客戶端服務中的漏洞可能允許遠程執行任意代碼(899589)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4  
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 重要
    - 漏洞描述:

    NetWare客戶端服務中的漏洞可能允許攻擊者完全控制受影響的系統。Netware客戶
    端服務在Microsoft Windows上不是默認安裝的.

    風險級別和漏洞標識
     ____________________________________________________________
     |漏洞標識     |漏洞影響 |Windows  |Windows|Windows |Windows |
     |             |         |2000     |XP     |Server  |Server  |
     |             |         |         |       |2003    |2003 SP1|
     |_____________|_________|_________|_______|________|________|
     |NetWare客戶端|         |         |       |        |        |
     |服務漏洞     |遠程執行 |重要     |重要   |重要    |重要    |
     |CAN-2005-1985|代碼     |         |       |        |        |
     |_____________|_________|_________|_______|________|________|
    
    - 臨時解決方案:
    
    * 如果不需要的話,刪除NetWare客戶端服務
    * 在防火墻阻斷TCP 139和445端口
    * 使用個人防火墻,如Windows XP和Windows Server 2003捆綁的Internet連接防
      火墻
    * 在支持高級TCP/IP過濾的系統上啟用該功能
    * 在受影響的系統上使用IPSec阻斷受影響的端口

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
     http://www.microsoft.com/downloads/details.aspx?FamilyId=261A7D4D-90FC-4529-9C4A-B630196C6A83
     http://www.microsoft.com/downloads/details.aspx?FamilyId=4C1C2C16-99E7-4701-A3F8-65B803B8B881
     http://www.microsoft.com/downloads/details.aspx?FamilyId=8AB86BA3-54CD-44D7-8016-DE6E3ED51021
    
4.  MS05-047 - 即插即用中的漏洞可能允許遠程執行代碼和本地權限提升(905749)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4  
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 重要
    - 漏洞描述:

    即插即用(PnP)中存在一個漏洞,允許攻擊者完全控制受影響的系統。攻擊者必須
    擁有有效的登錄憑據并能本地登錄才能利用此漏洞。

    風險級別和漏洞標識
      ___________________________________________
     |漏洞標識     |漏洞影響    |Windows|Windows |
     |             |            |2000   |XP      |
     |_____________|____________|_______|________|
     |             |            |       |        |
     |即插即用漏洞 |遠程執行代  |重要   |重要    |
     |CAN-2005-2120|碼和權限提升|       |        |
     |_____________|____________|_______|________|
    
    - 臨時解決方案:

    * 在防火墻阻斷TCP 139和445端口
    * 使用個人防火墻,如Windows XP和Windows Server 2003捆綁的Internet連接防
      火墻
    * 在支持高級TCP/IP過濾的系統上啟用該功能
    * 在受影響的系統上使用IPSec阻斷受影響的端口            
  
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。
    
    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:

    http://www.microsoft.com/downloads/details.aspx?FamilyId=FFDB8AB7-F979-41B4-9625-EA51CD503258
    http://www.microsoft.com/downloads/details.aspx?FamilyId=1559E44A-DDEE-4C86-BF02-A6C3B9BEEE0C
    
5.  MS05-048 - Microsoft協作數據對象中的漏洞可能允許遠程執行代碼(907245)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition
    安裝了2004年8月Exchange 2000 Post-Service Pack 3更新總成的Microsoft
    Exchange 2000 Server Service Pack 3

    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 重要
    - 漏洞描述:

    Microsoft協作數據對象中的漏洞可能允許攻擊者完全控制受影響的系統.Windows
    和Exchange默認配置中的SMTP不受這個漏洞影響.
    
    風險級別和漏洞標識
     _____________________________________________________________________
     |漏洞標識     |漏洞影響 |Windows  |Windows|Windows |Windows |Windows |
     |             |         |2000     |XP SP1 |XP SP2  |Server  |Server  |
     |             |         |         |       |        |2003    |2003 SP1|
     |_____________|_________|_________|_______|________|________|________|
     |協作數據對象 |         |         |       |        |        |        |
     |漏洞         |遠程執行 |重要     |中等   |中等    |中等    |中等    |
     |CAN-2005-1987|代碼     |         |       |        |        |        |
     |_____________|_________|_________|_______|________|________|________|
        
    - 臨時解決方案:

    * 禁用Exchange 2000 Server和運行IIS的服務器上啟用的所有事件接收器
    * 注銷Exchange 2000 Server上的Cdoex.dll文件和Cdosys.dll文件,并且注銷運
      行IIS的服務器上的Cdosys.dll文件。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
    http://www.microsoft.com/technet/security/bulletin/MS05-048.mspx
    
6.  MS05-049 - Windows Shell中的漏洞可能允許遠程執行代碼(900725)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition
        
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 重要
    - 漏洞描述:

    Windows中的漏洞可能允許攻擊者完全控制受影響的系統。但必須用戶交互才能利
    用這個漏洞。

    風險級別和漏洞標識
     _____________________________________________________________________
     |漏洞標識     |漏洞影響 |Windows  |Windows|Windows |Windows |Windows |
     |             |         |2000     |XP SP1 |XP SP2  |Server  |Server  |
     |             |         |         |       |        |2003    |2003 SP1|
     |_____________|_________|_________|_______|________|________|________|
     |             |         |         |       |        |        |        |
     |Shell漏洞    |遠程執行 |重要     |重要   |重要    |重要    |重要    |
     |CAN-2005-2122|代碼     |         |       |        |        |        |
     |_____________|_________|_________|_______|________|________|________|
     |             |         |         |       |        |        |        |
     |Shell漏洞    |遠程執行 |重要     |重要   |無      |無      |無      |
     |CAN-2005-2118|代碼     |         |       |        |        |        |
     |_____________|_________|_________|_______|________|________|________|
     |Web視圖腳本  |         |         |       |        |        |        |
     |注入漏洞     |遠程執行 |中等     |無     |無      |無      |無      |
     |CAN-2005-1987|代碼     |         |       |        |        |        |
     |_____________|_________|_________|_______|________|________|________|
     |             |         |         |       |        |        |        |
     |所有漏洞總體 |         |重要     |重要   |重要    |重要    |重要    |
     |風險級別     |         |         |       |        |        |        |
     |_____________|_________|_________|_______|________|________|________|

    - 臨時解決方案:
    
    * 不要打開未知或不可信任來源的帶有.lnk擴展名的文件或瀏覽其屬性
    * 禁用Web視圖
    * 在防火墻阻斷TCP 139和445端口
    
    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
     http://www.microsoft.com/technet/security/bulletin/MS05-049.mspx

7.  MS05-050 - DirectShow中的漏洞可能允許遠程執行代碼(904706)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4上的Microsoft DirectX 7.0
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack
    2上的Microsoft DirectX 8.1
    Microsoft Windows XP Professional x64 Edition上的Microsoft DirectX 8.1
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1上的Microsoft DirectX 8.1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft
    Windows Server 2003 with SP1 for Itanium-based Systems上的Microsoft
    DirectX 8.1
    Microsoft Windows Server 2003 x64 Edition上的Microsoft DirectX 8.1
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)

    受影響組件:
    
    安裝在Windows 2000 Service Pack 4上的Microsoft DirectX 8.0, 8.0a, 8.1,
    8.1a, 8.1b和8.2
    安裝在Windows 2000 Service Pack 4上的Microsoft DirectX 9.0, 9.0a, 9.0b
    和9.0c
    安裝在Windows XP Service Pack 1上的Microsoft DirectX 9.0, 9.0a, 9.0b和
    9.0c
    安裝在Windows Server 2003上的Microsoft DirectX 9.0, 9.0a, 9.0b和9.0c
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    DirectShow中的漏洞可能允許攻擊者完全控制受影響的系統。
    
    風險級別和漏洞標識
     ___________________________________________________________________
     |漏洞標識     |漏洞影響 |Windows  |Windows|Windows |Windows Server |
     |             |         |98,98 SE,|2000   |XP SP1  |2003和Windows  |
     |             |         |ME       |SP4    |和SP2   |Server 2003 SP1|
     |_____________|_________|_________|_______|________|_______________|
     |DirectShow   |         |         |       |        |               |
     |漏洞         |遠程執行 | 緊急    | 緊急  | 緊急   |  緊急         |
     |CAN-2005-0048|代碼     |         |       |        |               |
     |_____________|_________|_________|_______|________|_______________|
    
    - 臨時解決方案:

    無
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
    http://www.microsoft.com/technet/security/bulletin/MS05-050.mspx

8.  MS05-051 - MSDTC和COM+中的漏洞可能允許遠程執行代碼(902400)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition

    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

     MSDC和COM+中的漏洞可能允許攻擊者完全控制受影響的系統。
    
    風險級別和漏洞標識
     _____________________________________________________________________
     |漏洞標識     |漏洞影響 |Windows  |Windows|Windows |Windows |Windows |
     |             |         |2000     |XP SP1 |XP SP2  |Server  |Server  |
     |             |         |         |       |        |2003    |2003 SP1|
     |_____________|_________|_________|_______|________|________|________|
     |             |遠程執行 |         |       |        |        |        |
     |MSDTC漏洞    |和本地權 |緊急     |重要   |無      |重要    |無      |
     |CAN-2005-2119|限提升   |         |       |        |        |        |
     |_____________|_________|_________|_______|________|________|________|
     |             |遠程執行 |         |       |        |        |        |
     |COM+漏洞     |和本地權 |緊急     |緊急   |重要    |重要    |重要    |
     |CAN-2005-1978|限提升   |         |       |        |        |        |
     |_____________|_________|_________|_______|________|________|________|
     |             |         |         |       |        |        |        |
     |TIP漏洞      |拒絕服務 |中等     |低     |低      |低      |低      |
     |CAN-2005-1979|         |         |       |        |        |        |
     |_____________|_________|_________|_______|________|________|________|
     |             |         |         |       |        |        |        |
     |分布式TIP漏洞|拒絕服務 |中等     |低     |低      |低      |低      |
     |CAN-2005-1980|         |         |       |        |        |        |
     |_____________|_________|_________|_______|________|________|________|
     |             |         |         |       |        |        |        |
     |所有漏洞總體 |         |緊急     |緊急   |重要    |重要    |重要    |
     |風險級別     |         |         |       |        |        |        |
     |_____________|_________|_________|_______|________|________|________|
              
    - 臨時解決方案:

    * 禁用分布式事務處理協調器
    * 在所有不需要此功能的受影響系統上,使用組策略設置禁用分布式事務處理協
      調器
    * 禁止網絡DTC訪問
    * 在防火墻處阻止以下內容:
      
      端口號大于1024的端口上的所有非法入站流量
      任何其他特殊配置的RPC端口
      UDP端口135、137、138和445;TCP端口135、139、445和593
      COM Internet服務(CIS)或“HTTP上的RPC”監聽端口80和443(如果已安裝)
      TCP端口3372
      
    * 使用個人防火墻,如Windows XP和Windows Server 2003捆綁的Internet連接防
      火墻
    * 在支持高級TCP/IP過濾的系統上啟用該功能
    * 在受影響的系統上使用IPSec阻斷受影響的端口  
    * 禁用COM+,DCOM
        
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
    http://www.microsoft.com/technet/security/bulletin/MS05-051.mspx
    
9.  MS05-052 - Internet Explorer累計安全更新(896688)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)

    - 受影響組件:
    
    Microsoft Windows 2000 Service Pack 4上的Internet Explorer 5.01 Service
    Pack 4
    Microsoft Windows 2000 Service Pack 4或Microsoft Windows XP Service
    Pack 1上的Internet Explorer 6 Service Pack 1
    Microsoft Windows XP Service Pack 2上的Internet Explorer 6
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1的Internet Explorer 6
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems的Internet Explorer 6
    Microsoft Windows Server 2003 x64 Edition的Internet Explorer 6
    Microsoft Windows XP Professional x64 Edition的Internet Explorer 6
    Microsoft Windows Millennium Edition上的Internet Explorer 5.5 Service
    Pack 2 on
    Microsoft Windows 98, Microsoft Windows 98 SE或Microsoft Windows Millennium
    Edition上的Internet Explorer 6 Service Pack 1
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    如果在Internet Explorer中實例化的話,Microsoft DDS Library Shape Control
    (Msdds.dll)和其他COM對象可能允許攻擊者完全控制受影響的系統。
    
    風險級別和漏洞標識
_____________________________________________________________________________
|             |       |Internet |Windows ME|Internet  |Internet   |Internet  |
|漏洞標識     |漏洞   |Explorer |上的      |Explorer 6|Explorer 6 |Explorer 6|    
|             |影響   |5.0 SP4  |Internet  |SP1(所有  |for Windows|forWindows|
|             |       |         |Explorer  |Windows   |Server 2003|XP SP2    |
|             |       |         |5.5 SP2   |Server2003|和Server   |          |
|             |       |         |          |之前版本  |2003 SP1   |          |
|_____________|_______|_________|__________|__________|___________|__________|
|COM對象實例化|       |         |          |          |           |          |
|內存破壞漏洞 |遠程執 |緊急     |緊急      |緊急      |中等       |緊急      |
|CAN-2005-2127|行代碼 |         |          |          |           |          |
|_____________|_______|_________|__________|__________|___________|__________|

    - 臨時解決方案:

    * 在Internet和本地intranet安全區中運行ActiveX控件和活動腳本前將安全區設
      置為“高”以提示。
    * 將Web站點僅限為可信任的Web站點。
    * 禁止在Internet Explorer中運行COM對象。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
    http://www.microsoft.com/technet/security/bulletin/MS05-052.mspx

附加信息:
==========
1. http://www.microsoft.com/technet/security/bulletin/MS05-044mspx
2. http://www.microsoft.com/technet/security/bulletin/MS05-045.mspx
3. http://www.microsoft.com/technet/security/bulletin/MS05-046.mspx
4. http://www.microsoft.com/technet/security/bulletin/MS05-047.mspx
5. http://www.microsoft.com/technet/security/bulletin/MS05-048.mspx
6. http://www.microsoft.com/technet/security/bulletin/MS05-049.mspx
7. http://www.microsoft.com/technet/security/bulletin/MS05-050.mspx
8. http://www.microsoft.com/technet/security/bulletin/MS05-051.mspx
9. http://www.microsoft.com/technet/security/bulletin/MS05-052.mspx
10.http://www.microsoft.com/technet/security/bulletin/ms05-oct.mspx
11 http://www.us-cert.gov/cas/techalerts/TA05-284A.html
12.http://www.uaeogq.live/index.php?act=alert&do=view&aid=58

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2019 綠盟科技
重庆时时彩计划准不准 2018有什么网上赚钱任务 网上所谓的手机打字赚钱靠谱吗 8月1日体彩取消电子投注 快速时时正规吗 浦可可代理后怎样赚钱 福彩3d陈华今晚独胆一 极速快乐十分分析软件 贵州高频11选5开奖结果 手机捕鱼之海底捞修改器 民生银行月底不能赚钱呢 捕鱼游戏怎么玩 腾讯分分彩预测