微软发布2006年6月份安全公告

发布者:系统管理员发布时间🤱🏿:2006-07-16浏览次数:156

http://sus.ccert.edu.cn)进行更新. 参考信息: http://www.microsoft.com/china/technet/security/bulletin/MS06-021.mspx Microsoft 安全公告 MS06-022 ART 图像呈现中可能允许远程执行代码漏洞 (918439) 影响系统: Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003(用于基于 Itanium 的系统) Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统) Microsoft Windows Server 2003 x64 Edition Microsoft Windows 98🤗、Microsoft Windows 98 Second Edition (SE) Microsoft Windows Millennium Edition (Me) CVE编号🫢🤹🏿‍♂️: CVE-2006-2378 风险等级--严重 详细信息: Windows 处理 ART 图像的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 ART 图像来利用此漏洞,如果用户访问了网站或查看了特制的电子邮件,此漏洞就可能允许 远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统💃🏼。 解决办法 临时解决办法 1.修改AOL ART文件的访问控制列表,临时禁止在Internet Explorer中显示。 2.安全Microsoft安全公告MS06-021的Internet Explorer累积安全更新(916281)。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序👨‍👩‍👧,由于补丁安装选择比较复杂🚘,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新🏂,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考信息: http://www.microsoft.com/china/technet/security/bulletin/MS06-022.mspx Microsoft 安全公告 MS06-023 Microsoft JScript 中可能允许远程执行代码漏洞 (917344) 影响系统🏃🏻‍➡️: Microsoft Windows 2000 Service Pack 4 上的 Microsoft JScript 5.1 安装在 Windows 2000 Service Pack 4 上的 Microsoft JScript 5.6 和 5.5 Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 上的 Microsoft JScript 5.6 Microsoft Windows XP Professional x64 Edition 上的 Microsoft JScript 5.6 Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 上的 Microsoft JScript 5.6 Microsoft Windows Server 2003(用于基于 Itanium 的系统)和 Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)上的 Microsoft JScript 5.6 Microsoft Windows Server 2003 x64 Edition 上的 Microsoft JScript 5.6 在 Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE) 和 Microsoft Windows Millennium Edition (Me) 上的 Microsoft JScript 5.6 CVE编号👩‍🚒: CVE-2006-1313 风险等级--严重 详细信息: JScript 中存在一个远程执行代码漏洞🤕。 攻击者可以通过构建特制的 JScript 来利用此漏洞🧖🏽‍♂️, 如果用户访问了网站或查看了特制的电子邮件,此漏洞就可能允许远程执行代码🧚🏿‍♂️。 成功利用此 漏洞的攻击者可以完全控制受影响的系统。 解决办法 临时解决办法 1.配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安 全区中禁用活动脚本。 2.将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前 要求提示💞。 3.修改JScript.dll的访问控制列表,临时禁止在Internet Explorer中运行📞。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考信息💂🏼: http://www.microsoft.com/china/technet/security/bulletin/MS06-023.mspx Microsoft 安全公告 MS06-024 Windows Media Player 中可能允许远程执行代码漏洞 (917734) 影响系统🐨: Microsoft Windows XP Service Pack 1 上用于 XP 的 Windows Media Player Microsoft Windows XP Service Pack 2 上的 Windows Media Player 9 Microsoft Windows XP Professional x64 Edition 上的 Windows Media Player 10 Microsoft Windows Server 2003 上的 Windows Media Player 9 Microsoft Windows Server 2003 Service Pack 1 上的 Windows Media Player 10 Microsoft Windows Server 2003 x64 Edition 上的 Windows Media Player 10 Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE) Microsoft Windows Millennium Edition (ME) 安装在 Windows 2000 Service Pack 4 上的 Microsoft Windows Media Player 7.1 安装在 Windows 2000 Service Pack 4 或 Windows XP Service Pack 1 上的 Microsoft Windows Media Player 9 安装在 Windows XP Service Pack 1 或 Windows XP Service Pack 2 上的 Microsoft Windows Media Player 10 CVE编号: CVE-2006-0025 风险等级--严重 详细信息👷🏿‍♀️: Windows Media Player 由于其处理 PNG 图像的方式而存在一个远程执行代码漏洞。 攻击 者可能通过构建特制的 Windows Media Player 内容来利用该漏洞🪴。如果用户访问恶意网站 或打开包含恶意内容的电子邮件🔉,则可能允许远程执行代码🙋🏻‍♂️。 成功利用此漏洞的攻击者可 以完全控制受影响的系统。 解决办法: 临时解决办法 1.修改DirectX “Filter Graph no thread”注册表项的访问控制列表。 2.备份并删除DirectX “Filter Graph no thread”注册表项⛴。 3.注销Wmp.dll🧑‍🦽‍➡️🐵。 4.解除WMZ文件扩展名的关联。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂⏩,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新🤚🏽♞,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考信息🤰🏿: http://www.microsoft.com/china/technet/security/bulletin/MS06-024.mspx Microsoft 安全公告 MS06-025 路由和远程访问中可能允许远程执行代码漏洞 (911280) 影响系统: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003(用于基于 Itanium 的系统) Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统) Microsoft Windows Server 2003 x64 Edition CVE编号: CVE-2006-2370 CVE-2006-2371 风险等级--严重 详细信息🥨: 1.RRAS 内存损坏漏洞 Routing and Remote Access 服务中存在一个远程执行代码漏洞,成功利用此漏洞的攻击 者可以完全控制受影响的系统。 2.RASMAN 注册表损坏漏洞 Routing and Remote Access 服务中存在一个远程执行代码漏洞,成功利用此漏洞的攻击者 可以完全控制受影响的系统。 解决办法👩🏽‍✈️: 临时解决办法 1.禁用远程访问连接管理器服务。 2.在防火墙阻断: UDP端口135⛓️‍💥、137、138、445   TCP端口135👻👌🏽、139🧑🏻‍🌾、445、593 所有大于1024端口上的未经请求的入站通讯 任何其他明确配置的RPC端口 3.使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防火墙。 4.在支持的系统上启用高级TCP/IP过滤功能🏌🏻‍♂️。 5.在受影响的系统上使用IPSec阻断受影响的端口🥻。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序🧑🏻‍🦰,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新🚣🏼‍♂️,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考信息👩🏿‍🚒: http://www.microsoft.com/china/technet/security/bulletin/MS06-025.mspx Microsoft 安全公告 MS06-026 图形呈现引擎中可能允许远程执行代码漏洞(918547) 影响系统: Microsoft Windows 98🍰、Microsoft Windows 98 Second Edition (SE) Microsoft Windows Millennium Edition (Me) CVE编号: CVE-2006-2376 风险等级--严重 详细信息: 图形呈现引擎中由于其处理 Windows 图元文件 (WMF) 图像的方式而存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 WMF 图像来利用此漏洞,如果用户访问了恶意网站或打开了电子邮 件中特制的附件,此漏洞就可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受 影响的系统。 解决办法💺: 临时解决办法 1.不访问不受信任的网站,不打开或者预览不受信任的电子邮件 补丁下载🧝🏼‍♀️: 目前厂商基本已经停止对98系统的后续支持,我们建议您尽快将您的系统升级到2000以上. 参考信息🧑: http://www.microsoft.com/china/technet/security/bulletin/MS06-026.mspx Microsoft 安全公告 MS06-027 Microsoft Word 中可能允许远程执行代码漏洞(917336) 影响系统: Microsoft Word 2000 Microsoft Word 2002 Microsoft Word 2003 Microsoft Word Viewer 2003 Microsoft Works Suite 2000 Microsoft Works Suite 2001 Microsoft Works Suite 2002 Microsoft Works Suite 2003 Microsoft Works Suite 2004 Microsoft Works Suite 2005 Microsoft Works Suite 2006 CVE编号🐨: CVE-2006-2492 风险等级--严重 详细信息♻️: 使用格式错误的对象指针的 Word 中存在一个远程执行代码漏洞。 攻击者可以通过构建特 制的 Word 文件来利用此漏洞,此文件可能允许远程执行代码。 如果用户使用管理用户权限登录🙍🏿,成功利用此漏洞的攻击者便可完全控制受影响的系统👩🏿‍🚒🤦🏿。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户🧜。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 解决办法🏐: 临时解决办法 以安全模式使用Microsoft Word🪬。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序👱🏼,由于补丁安装选择比较复杂,我们不建 议您使用手工安装的方式🏋🏼,你可以使用windows自带的update功能进行更新🤸🏽‍♂️,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考信息: http://www.microsoft.com/china/technet/security/bulletin/MS06-027.mspx Microsoft 安全公告 MS06-028 Microsoft PowerPoint 中可能允许远程执行代码漏洞 (916768) 影响系统🕵🏻: Microsoft PowerPoint 2000 Microsoft PowerPoint 2002 Microsoft PowerPoint 2003 Microsoft PowerPoint 2004 CVE编号: CVE-2006-0022 风险等级--严重 详细信息🚶‍♀️‍➡️: 使用格式错误的记录的 PowerPoint 中存在一个远程执行代码漏洞。 攻击者可以通过构建特制 的 PowerPoint 文件来利用此漏洞,此文件可能允许远程执行代码⛏🫱🏼。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者 可随后安装程序;查看🏊🏽‍♂️、更改或删除数据;或者创建拥有完全用户权限的新帐户✂️🚣‍♂️。那些帐户被配 置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小🏊🏿‍♀️。 解决办法: 临时解决办法 1.不要打开不可受信任的PPT文件。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂🫄,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考信息🎹: http://www.microsoft.com/china/technet/security/bulletin/MS06-028.mspx Microsoft 安全公告 MS06-029 运行 Outlook Web Access 的 Microsoft Exchange Server 中可能允许脚本注入漏洞(912442) 影响系统🆚🦘: Microsoft Exchange 2000 Server Service Pack 3 Microsoft Exchange Server 2003 Service Pack 1 Microsoft Exchange Server 2003 Service Pack 2 CVE编号♦️: CVE-2006-1193 风险等级--高 详细信息: 运行 Outlook Web Access (OWA) 的 Exchange Server 中存在一个脚本注入漏洞。攻击者可 能通过构建带有特制脚本的电子邮件来利用该漏洞。如果运行此特制脚本,该脚本将在客户端 上用户的安全上下文中执行。 要试图利用此漏洞🔂,需要进行用户交互🧜‍♀️🤦🏻‍♂️。 解决办法📊🌰: 临时解决办法 在运行Exchange Server的计算机上禁用Outlook Web Access (OWA)🤾🏿‍♂️。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂🧞‍♂️,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新🍐,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考信息: http://www.microsoft.com/china/technet/security/bulletin/MS06-029.mspx Microsoft 安全公告 MS06-030 服务器消息块中可能允许特权提升漏洞 (914389) 影响系统: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003(用于基于 Itanium 的系统) Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统) Microsoft Windows Server 2003 x64 Edition CVE编号: CVE-2006-2373 CVE-2006-2374 风险等级--严重 详细信息: 1.服务器消息块 (SMB) 中存在特权提升漏洞,成功利用此漏洞的攻击者可以完全控制受 影响的系统。 2.务器消息块 (SMB) 中存在一个拒绝服务漏洞,可能允许成功利用此漏洞的攻击者导致 受影响的系统停止响应🤵🏽‍♀️。 解决办法🖕🏻: 临时解决办法 1. 禁用Workstation服务。 2.删除MRxSmb驱动注册表项。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂🐔🧘,我们不建 议您使用手工安装的方式,你可以使用windows自带的update功能进行更新🚼,同时你也可以使用 我们提供的sus服务(http://sus.ccert.edu.cn)进行更新. 参考信息☎: http://www.microsoft.com/china/technet/security/bulletin/MS06-030.mspx Microsoft 安全公告 MS06-031 RPC 相互身份验证中可能允许欺骗漏洞 (917736) 影响系统: Microsoft Windows 2000 Service Pack 4 CVE编号: CVE-2006-2380 风险等级--中等 详细信息👨🏻‍🍳: RPC 处理相互身份验证的方式中存在一个欺骗漏洞🐼。 此漏洞可能允许攻击者诱使用户连接 到看起来有效的恶意 RPC 服务器。 解决办法: 临时解决办法 使用IPSec确保系统的身份。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,你可以使用windows自带的update功能 进行更新,同时你也可以使用 我们提供的wsus服务(http://sus.ccert.edu.cn)进行更新. 参考信息🧑🏿‍🍼🖖: http://www.microsoft.com/china/technet/security/bulletin/MS06-031.mspx Microsoft 安全公告 MS06-032 TCP/IP 中可能允许远程执行代码漏洞 (917953) 影响系统👨‍👨‍👦: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003(用于基于 Itanium 的系统) Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统) Microsoft Windows Server 2003 x64 Edition CVE编号🪶: CVE-2006-2379 风险等级--严重 详细信息: TCP/IP 协议驱动程序中存在一个远程执行代码漏洞,成功利用此漏洞的攻击者可以完全 控制受影响的系统。 解决办法: 临时解决办法 1.在防火墙阻断包含有IP源路由选项131和137的IP报文。 2. 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防火墙。 3.禁用IP源路由。 4.在受影响的系统上使用IPSec阻断受影响的端口。 补丁下载 厂商已经针对该漏洞发布了相应的安全公告和补丁程序,你可以使用windows自带的update功能 进行更新🕌,同时你也可以使用 提供的wsus服务(http://sus.ccert.edu.cn)进行更新. 参考信息🤨: http://www.microsoft.com/china/technet/security/bulletin/MS06-032.mspx 注意:鉴于此次公布的漏洞数量与危害性,我们建议用户尽快安装相应的补丁. 您如果无法使用windows自带的update功能,我们建议您使用WSUS服务器 (http://sus.ccert.edu.cn)进行补丁升级.

 
杏悦2专业提供:杏悦2🌾、🦴、等服务,提供最新官网平台、地址、注册、登陆、登录、入口、全站、网站、网页、网址、娱乐、手机版、app、下载、欧洲杯、欧冠、nba、世界杯、英超等,界面美观优质完美,安全稳定,服务一流,杏悦2欢迎您。 杏悦2官网xml地图
杏悦2 杏悦2 杏悦2 杏悦2 杏悦2 杏悦2 杏悦2 杏悦2 杏悦2 杏悦2