首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2006-13)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布11月份安全公告 修復多個嚴重安全漏洞

發布日期:2006-11-16


綜述:
======
微軟剛剛發布了6個安全公告,這些公告描述并修復了9個安全漏洞,其中7個漏洞屬于“緊急”風險級別。攻擊者利用這些漏洞可能遠程入侵并完全控制服務器或者客戶端系統。特別是MS06-070中Workstation服務中的漏洞需要立刻安裝相關補丁。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,并按照我們提供的解決方法予以解決。

分析:
======
微軟剛剛發布了6個最新的安全公告: MS06-066到MS06-071。這些安全公告分別描述了9個安全問題,分別是有關各版本的Microsoft Windows、Internet Explorer、XML Core Services和第三方等Macromedia Flash Player系統和應用的漏洞。

1.  MS06-066 - NetWare客戶端服務中的漏洞可能允許遠程執行代碼(923980)

    - 受影響軟件:
    
    Microsoft Windows 2000 Service Pack 4 - 下載更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=3cf0b0d1-ff07-40ac-a6ac-44dc4a54f91e
    
    Microsoft Windows XP Service Pack 2 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=2f54258f-1071-467b-80a2-e4dbfc050667

    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=W2K3
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 重要
    - 漏洞描述:

    NetWare客戶端服務(CSNW)中存在遠程執行代碼和拒絕服務漏洞。攻擊者可以向運
    行NetWare客戶端服務的受影響系統發送特制的網絡消息,導致執行任意代碼或系
    統停止響應。
    
    風險級別和漏洞標識
_____________________________________________________________
|漏洞標識     |漏洞影響 |Windows|Windows XP  |Windows Server |
|             |         |2000   |Professional|2003和Windows  |
|             |         |SP4    |SP2         |Server 2003 SP1|
|_____________|_________|_______|____________|_______________|
|             |         |       |            |               |
|Microsoft    |         |       |            |               |
|NetWare客戶端|遠程執行 | 重要  |  重要      |    中等       |
|內存破壞漏洞 |代碼     |       |            |               |
|CVE-2006-4688|         |       |            |               |
|_____________|_________|_______|____________|_______________|
|             |         |       |            |               |
|NetWare驅動  |         |       |            |               |
|拒絕服務漏洞 |拒絕服務 | 中等  |  中等      |      低       |
|CVE-2006-3440|         |       |            |               |
|_____________|_________|_______|____________|_______________|
|             |         |       |            |               |
|所有漏洞總體 |         |       |            |               |
|風險級別     |         | 重要  |  重要      |    中等       |
|_____________|_________|_______|____________|_______________|
    
    - 臨時解決方案:

    * 刪除NetWare客戶端服務。
    * 在防火墻處阻斷TCP端口139和445。
    * 使用個人防火墻,如Windows XP所捆綁的Windows防火墻。
    * 在受影響的系統上使用IPSec來阻斷受影響的端口。
                  
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。
    
    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS06-066.mspx
    
2.  MS06-067 - Internet Explorer累積安全更新(922760)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service Pack 1
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems
    Microsoft Windows Server 2003 x64 Edition
    
    - 受影響組件:
    
    Microsoft Windows 2000 Service Pack 4上的Internet Explorer 5.01 Service
    Pack 4 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=B743B081-20D4-4C1C-BC86-254D2F653953
    
    Microsoft Windows 2000 Service Pack 4上的Internet Explorer 6 Service
    Pack 1 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=C65C8EE7-F78D-4D52-A20C-1F896E0DC0A8
    
    Microsoft Windows XP Service Pack 2上的Internet Explorer 6 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=EA3CE61C-3A28-4777-9EEF-1486BB483C4F
    
    Windows XP Professional x64 Edition上的Microsoft Internet Explorer 6 —
    下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=C535A36F-705E-4663-9EE4-B82632A50F0A
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1上的Internet Explorer 6  — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=35EEF49C-E3D7-41EE-82F5-964A3959D453
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems上的Internet Explorer 6
     — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=E8E03176-F93B-4DE7-AC95-01F9B1C5409C
    
    Microsoft Windows Server 2003 x64 Edition上的Internet Explorer 6 — 下載
    更新:
    http://www.microsoft.com/downloads/details.aspx?familyid=ABE4FE3E-BDB6-44B1-B203-528C67980B8F
      
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    DirectAnimation ActiveX控件中存在遠程執行代碼漏洞,如果向ActiveX控件傳
    遞非預期數據的話,就可能觸發該漏洞。此外,Internet Explorer解析帶有特定
    布局組合的HTML的方式中存在一個內存破壞漏洞。攻擊者可能通過構建特制網頁
    來利用這些漏洞,如果用戶查看了該網頁,則可能允許遠程執行代碼。成功利用
    此漏洞的攻擊者可以完全控制受影響的系統。

    風險級別和漏洞標識
________________________________________________________________________________
|               |       |Windows  |Windows   |Internet   |Internet   |Internet  |
|漏洞標識       |漏洞   |2000 SP4 |2000 SP4上|Explorer 6 |Explorer 6 |Explorer 6|    
|               |影響   |上的     |的Internet|for Windows|for Windows|forWindows|
|               |       |Internet |Explorer  |XP SP2     |Server 2003|Server2003|
|               |       |Explorer |6 SP1     |           |           |SP 1      |
|               |       |5.01 SP4 |          |           |           |          |
|_______________|_______|_________|__________|___________|___________|__________|
|DirectAnimation|       |         |          |           |           |          |
|ActiveX控件內存|遠程執 |         |          |           |           |          |
|破壞漏洞       |行代碼 | 緊急    |  緊急    |   緊急    |   中等    |   中等   |
|CVE-2006-4777  |       |         |          |           |           |          |
|_______________|_______|_________|__________|___________|___________|__________|
|DirectAnimation|       |         |          |           |           |          |
|ActiveX控件內存|遠程執 |         |          |           |           |          |
|破壞漏洞       |行代碼 | 緊急    |  緊急    |   緊急    |   中等    |   中等   |
|CVE-2006-4446  |       |         |          |           |           |          |
|_______________|_______|_________|__________|___________|___________|__________|
|HTML渲染內存   |       |         |          |           |           |          |
|破壞漏洞       |遠程執 |  無     |  緊急    |   緊急    |   緊急    |   緊急   |
|CVE-2006-4687  |行代碼 |         |          |           |           |          |
|_______________|_______|_________|__________|___________|___________|__________|
|所有漏洞總體   |       |         |          |           |           |          |
|風險級別       |       | 緊急    |  緊急    |   緊急    |   緊急    |   緊急   |
|_______________|_______|_________|__________|___________|___________|__________|


    - 臨時解決方案:
    
    * 禁止在Internet Explorer中運行Microsoft DirectAnimation Path ActiveX控
    件。請將以下文本粘貼于記事本等文本編輯器中。然后,使用.reg文件擴展名保
    存文件:
    
Windows注冊表編輯器5.00版

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D7A7D7C3-D47F-11D0-89D3-00A0C90833E6}]
"Compatibility Flags"=dword:00000400

    您可以通過雙擊此.reg文件將其應用到各個系統。還可以使用組策略跨域應用該
    文件。
    
    * 將Internet和本地Intranet安全區域設置設為“高”,以便在這些區域中運行ActiveX
    控件和活動腳本之前進行提示。
    * 將Internet Explorer配置為在Internet和本地Intranet安全區域中運行ActiveX
    控件之前進行提示。
    * 如果您使用的是Outlook 2002或更高版本,或Outlook Express 6 SP1或更高版
    本,請用純文本格式閱讀電子郵件。
        
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS06-067.mspx
    
3.  MS06-068 - Microsoft Agent中的漏洞可能允許遠程執行代碼(920213)

    - 受影響軟件:
    
    Microsoft Windows 2000 Service Pack 4 - 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=W2KSP4
    
    Microsoft Windows XP Service Pack 2 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=XPSP2
    
    Microsoft Windows XP Professional x64 Edition — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=XPx64
    
    Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
    Pack 1 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=W2K3
    
    Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft Windows
    Server 2003 with SP1 for Itanium-based Systems — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=W2K3ia64
    
    Microsoft Windows Server 2003 x64 Edition — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=W2K3x64
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    Microsoft Agent處理特制的ACF文件的方式中存在一個遠程執行代碼漏洞。攻擊
    者可能通過構建特制網頁來利用此漏洞,如果用戶查看了該網頁,則可能允許遠
    程執行代碼。成功利用此漏洞的攻擊者可以完全控制受影響的系統。

    風險級別和漏洞標識
_____________________________________________________________
|漏洞標識       |漏洞影響 |Windows|Windows |Windows |Windows |
|               |         |2000   |XP SP2  |Server  |Server  |
|               |         |SP4    |        |2003    |2003 SP1|
|_______________|_________|_______|________|________|________|
|               |         |       |        |        |        |
|Microsoft Agent|遠程執行 |       |        |        |        |
|內存破壞漏洞   |代碼     | 緊急  |  緊急  |  中等  |  中等  |
|CVE-2006-3445  |         |       |        |        |        |
|_______________|_________|_______|________|________|________|
  
    - 臨時解決方案:
    
    * 暫時禁止在Internet Explorer中運行Microsoft Agent ActiveX控件。請將以
    下文本粘貼于記事本等文本編輯器中。然后,使用.reg文件擴展名保存文件。

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D45FD31B-5C6E-11D1-9EC1-00C04FD7081F}]

"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F5BE8BD2-7DE6-11D0-91FE-00C04FD701A5}]

"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{4BAC124B-78C8-11D1-B9A8-00C04FD97575}]

"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D45FD31D-5C6E-11D1-9EC1-00C04FD7081F}]

"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D45FD31E-5C6E-11D1-9EC1-00C04FD7081F}]

"Compatibility Flags"=dword:00000400

     您可以通過雙擊此.reg文件將其應用到各個系統,還可以使用組策略跨域應用該
     文件。

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
     http://www.microsoft.com/china/technet/security/bulletin/MS06-068.mspx
    
4.  MS06-069 - Adobe Macromedia Flash Player中的漏洞可能允許遠程執行代碼(923789)
  
    - 受影響軟件:
    
    Microsoft Windows XP Service Pack 2 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=93208e57-5f14-4fb2-bc0c-2c4f3c56274a
    
    Microsoft Windows XP Professional x64 Edition — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=93208e57-5f14-4fb2-bc0c-2c4f3c56274a
    
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    Adobe Macromedia Flash Player處理Flash動畫(SWF)文件的方式存在多個遠程執
    行代碼漏洞。攻擊者可以通過構建特制的Flash動畫(SWF)文件來利用這些漏洞,
    如果用戶訪問包含特制的SWF文件的網站,則可能允許遠程執行代碼。可能作為電
    子郵件附件發送特制的SWF文件。只有當打開此電子郵件附件時,用戶才會面臨
    風險。成功利用這些漏洞的攻擊者可以完全控制受影響的系統。

    風險級別和漏洞標識

_____________________________________________________________
|漏洞標識       |漏洞影響 |Windows|Windows |Windows |Windows |
|               |         |2000   |XP SP2  |Server  |Server  |
|               |         |SP4    |        |2003    |2003 SP1|
|_______________|_________|_______|________|________|________|
|               |         |       |        |        |        |
|Macromedia     |         |       |        |        |        |
|FlashPlayer漏洞|         |       |        |        |        |
|CVE-2006-3014  |遠程執行 |不適用 | 緊急   | 不適用 | 不適用 |
|CVE-2006-3311  |代碼     |       |        |        |        |
|CVE-2006-3587  |         |       |        |        |        |
|CVE-2006-3588  |         |       |        |        |        |
|CVE-2006-4640  |         |       |        |        |        |
|_______________|_________|_______|________|________|________|

    - 臨時解決方案:
    
    * 暫時禁止在Internet Explorer中運行Flash Player ActiveX控件。請使用以下
    文本來創建一個.reg文件,從而暫時阻止嘗試在Internet Explorer中實例化Flash
    Player ActiveX控件。您可以復制下列文本,將其粘貼到文本編輯器(如記事本),
    然后使用.reg文件名擴展保存文件。在有漏洞的客戶端上運行該.reg文件。

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1171A62F-05D2-11D1-83FC-00A0C9089C5A}]
"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11cf-96B8-444553540000}]
"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB70-AE6D-11cf-96B8-444553540000}]
"Compatibility Flags"=dword:00000400

    關閉并重新打開Internet Explorer,更改將生效。
    
    * 修改Flash Player ActiveX控件上的訪問控制列表,暫時禁止在Internet Explorer
    中運行:
    
    1. 單擊“開始”,單擊“運行”,鍵入“cmd”(不帶雙引號),然后單擊“確定”。
    2. 在命令提示符處鍵入以下命令。記下當前文件ACL,包括繼承設置。如果必須
    撤消這些修改,您可能需要此列表:

cacls %windir%\system32\Macromed\Flash\flash.ocx
cacls %windir%\system32\Macromed\Flash\swflash.ocx

    3. 在命令提示符處鍵入以下命令,以拒絕“everyone”組訪問此文件:

echo y|cacls %windir%\system32\Macromed\Flash\flash.ocx /d everyone
echo y|cacls %windir%\system32\Macromed\Flash\swflash.ocx /d everyone

    4. 關閉并重新打開Internet Explorer,更改將生效。
    
    * 注銷Flash Player ActiveX控件
    
    1. 依次單擊“開始”、“運行”,鍵入
    “regsvr32.exe /u %windir%\system32\Macromed\Flash\flash.ocx”(不帶雙引號),
    然后單擊“確定”。
    2. 此時將出現一個對話框,確認注銷過程已成功完成。 單擊“確定”關閉對話框。
    3. 依次單擊“開始”、“運行”,鍵入
    “regsvr32.exe /u %windir%\system32\Macromed\Flash\swflash.ocx”(不帶雙引號),
    然后單擊“確定”。
    4. 此時將出現一個對話框,確認注銷過程已成功完成。單擊“確定”關閉對話框。
    5. 關閉并重新打開Internet Explorer,更改將生效。
    
    * 通過使用“軟件限制策略”限制對Macromedia Flash文件夾的訪問
    
    請使用以下文本來創建一個.reg文件,以限制對Macromedia Flash文件夾的訪問。
    您可以復制下列文本,將其粘貼到文本編輯器(如記事本),然后使用.reg文件
    名擴展保存文件。在有漏洞的客戶端上運行該.reg文件。

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers]
"TransparentEnabled"=dword:00000002

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers\0\Paths\{2742f840-c2d8-4eb3-a486-0a9d0879f29f}]
"LastModified"=hex(b):10,c3,8a,19,c6,e3,c5,01
"Description"="Block Macromedia Flash"
"SaferFlags"=dword:00000000
"ItemData"=hex(2):25,00,77,00,69,00,6e,00,64,00,69,00,72,00,25,00,5c,00,73,00,\
79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,6d,00,61,00,63,00,72,00,6f,\
00,6d,00,65,00,64,00,5c,00,66,00,6c,00,61,00,73,00,68,00,5c,00,2a,00,00,00

    * 將Internet和本地Intranet安全區域設置設為“高”,以便在這些區域中運行ActiveX
    控件和活動腳本之前進行提示。
    * 將Internet Explorer配置為在Internet和本地Intranet安全區域中運行ActiveX
    控件之前進行提示。
    * 從系統中刪除Flash Player
    
    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
     http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=93208e57-5f14-4fb2-bc0c-2c4f3c56274a
     http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=93208e57-5f14-4fb2-bc0c-2c4f3c56274a
    
5.  MS06-070 - Workstation服務中的漏洞可能允許遠程執行代碼(924270)

    - 受影響軟件:
    
    Microsoft Windows 2000 Service Pack 4 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=3ad5c57d-d3f6-46a1-8dee-3e16d0977f80
    
    Microsoft Windows XP Service Pack 2 — 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=f4c8e767-4ed2-4e36-aa43-612f3017efc7

    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    Workstation服務中未經檢查的緩沖區允許攻擊者可以完全控制受影響的系統。
    
    風險級別和漏洞標識

__________________________________________
|漏洞標識     |漏洞影響 |Windows|Windows |
|             |         |2000   |XP SP2  |
|             |         |SP4    |        |
|_____________|_________|_______|________|
|             |         |       |        |            
|Workstation  |         |       |        |            
|服務內存破壞 |遠程執行 | 緊急  |  低    |    
|漏洞         |代碼     |       |        |              
|CVE-2006-4691|         |       |        |              
|_____________|_________|_______|________|
    
    - 臨時解決方案:

    * 在防火墻處阻斷TCP端口139和445。
    * 使用個人防火墻,如Windows XP所捆綁的Windows防火墻。
    * 在支持高級TCP/IP過濾功能的系統上啟用此功能。
    * 在受影響的系統上使用IPSec來阻斷受影響的端口。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=3ad5c57d-d3f6-46a1-8dee-3e16d0977f80
    http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=f4c8e767-4ed2-4e36-aa43-612f3017efc7
    
6.  MS06-071 - Microsoft XML核心服務中的漏洞可能允許遠程執行代碼(928088)

    - 受影響軟件:
    
    安裝在Windows(所有版本)上的Microsoft XML Core Services 4.0 – 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=24B7D141-6CDF-4FC4-A91B-6F18FE6921D4
    
    安裝在Windows(所有版本)上的Microsoft XML Core Services 6.0 – 下載更新:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=9AE7F4E9-8228-4098-AF71-49C35684C17E  

    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    Microsoft XML核心服務中的XMLHTTP ActiveX控件中存在一個漏洞,可能允許遠
    程執行代碼。攻擊者可以通過構建特制網頁來利用此漏洞,如果用戶訪問該網頁
    或單擊電子郵件中的鏈接,該漏洞就可能允許遠程執行代碼。成功利用此漏洞的
    攻擊者可以完全控制受影響的系統。不過,要利用此漏洞,需要進行用戶交互。
    
    風險級別和漏洞標識
____________________________________________
|漏洞標識     |漏洞影響|Microsoft|Microsoft|  
|             |        |XML Core |XML Core |
|             |        |Services |Services |
|             |        |4.0      |6.0      |
|_____________|________|_________|_________|
|             |        |         |         |
|Microsoft XML|遠程執行|         |         |
|核心服務漏洞 |代碼    | 緊急    |  緊急   |
|CVE-2006-5745|        |         |         |
|_____________|________|_________|_________|

    - 臨時解決方案:

    * 禁止在Internet Explorer中運行XMLHTTP 4.0和XMLHTTP 6.0 ActiveX控件。請
    將以下文本粘貼于記事本等文本編輯器中。然后使用.reg文件擴展名保存文件:

Windows 注冊表編輯器 5.00 版

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969c5-f192-11d4-a65f-0040963251e5}] "Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d96a0a-f192-11d4-a65f-0040963251e5}] "Compatibility Flags"=dword:00000400

    您可以通過雙擊此.reg文件將其應用到各個系統。還可以使用組策略跨域應用該
    文件。
    
    * 拒絕對注冊表中Microsoft XML Core Services 4.0 ({88D969C5-F192-11D4-A65F-0040963251E5})
    和Microsoft XML Core Services 6.0 ({88D96A0A-F192-11D4-A65F-0040963251E5})
    的受影響的CLSID進行訪問。
    * 將Internet和本地Intranet安全區域設置設為“高”,以便在這些區域中運行ActiveX
    控件和活動腳本之前進行提示。
    * 將Internet Explorer配置為在Internet和本地Intranet安全區域中運行ActiveX
    控件之前進行提示。
    
    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
     http://www.microsoft.com/downloads/details.aspx?FamilyId=24B7D141-6CDF-4FC4-A91B-6F18FE6921D4
     http://www.microsoft.com/downloads/details.aspx?FamilyId=9AE7F4E9-8228-4098-AF71-49C35684C17E

附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS06-066.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS06-067.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS06-068.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS06-069.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS06-070.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS06-071.mspx
8. http://www.microsoft.com/china/technet/Security/bulletin/ms06-nov.mspx
8. http://www.us-cert.gov/cas/techalerts/TA06-318A.html
9. http://www.zerodayinitiative.com/advisories/ZDI-06-041.html
10. http://www.adobe.com/go/apsb06-11/

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2019 綠盟科技
重庆时时彩计划准不准 时时彩后二100注 淘宝快3开奖走势图 360彩票网可靠吗 彩仙阁手机计划 河北快三中奖助手下载 江苏快三计划精准 分分彩开奖 安徽快三代理 河洛杠次官方免费下载 大嘴棋牌下载不了为什么 天津快乐10分走势基本 分分彩计划