服务器 频道

服务器、网络安全十月份漏洞播报

    【IT168 报道】微软补丁经过一个月的跳票之后,终于在十月份的第二个星期二如期发布,这次一连公布了九个安全漏洞。然而由于补丁的姗姗来迟,我们注意到已经有一些计算机系统受到了攻击。现在网络上已经公布了漏洞的利用程序。请大家一定及时更新系统。

1、Windows FTP 客户端中的漏洞可能允许篡改文件传输位置

    CVE号:
    CAN-2005-2126

    公布时间:
    2005-10-11

    风险等级:
    中等

    影响系统:
    Microsoft Windows XP Service Pack 1
    Microsoft Windows Server 2003
    Microsoft Windows 2000 Service Pack 4 上的 Internet Explorer 6 Service Pack 1

    漏洞描述:
    Windows FTP 客户端中存在一个篡改漏洞。 恶意攻击者通过诱使用户访问一个具有特殊文件名的FTP资源,可以导致允许攻击者修改文件传输的目标位置。这个攻击需要用户交互。

    解决方案:
    临时方案:不要访问任何不可信任的FTP资源
    最终方案:微软已经为这个漏洞发布了一个安全公告和相应的补丁安装补丁程序,它们可以在以下地址得到:
http://www.microsoft.com/china/technet/security/bulletin/MS05-044.mspx


2、网络连接管理器中的漏洞可能允许拒绝服务

    CVE号:
    CAN-2005-2307:

    公布时间:
    2005-10-11

    风险等级
    中等

    影响系统
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
    Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1

    漏洞描述:
    网络连接管理器存在一个拒绝服务漏洞,可能允许攻击者将特制的网络数据包发送到受影响的系统。成功利用此漏洞的攻击者可能导致负责管理网络和远程访问连接的组件停止响应。如果受影响的组件由于攻击而停止,则在接收到新请求时会自动重新启动。

    解决方案:
    临时方案:
    在企业周边防火墙中屏蔽以下端口:
    UDP 端口 135、137、 138 和 445;TCP 端口 135、139、445 和 593
      端口号大于 1024 的端口上的所有非法入站流量
      任何其他特殊配置的 RPC 端口
      COM Internet 服务 (CIS) 或“HTTP 上的 RPC”监听端口 80 和 443(如果已安装)
    最终方案:微软已经为这个漏洞发布了一个安全公告和相应的补丁安装补丁程序,它们可以在以下地址得到:
http://www.microsoft.com/china/technet/security/bulletin/MS05-045.mspx


3、NetWare 客户端服务中的漏洞可能允许远程执行代码

    CVE号:
    CAN-2005-1985

    公布时间:
    2005-10-11

    风险等级:
    高

    影响系统:
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
    Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1

    漏洞描述:
    NetWare 客户端服务 (CSNW) 中存在远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。
    默认情况下,NetWare 客户端服务不会安装在任何受影响的操作系统版本上。 仅手动安装此服务的客户可能容易受到此问题的影响。

    解决方案:
    临时方案:
    如果您不需要 NetWare 客户端服务,则删除它:
    1. 打开“网络连接”。
    2. 用鼠标右键单击某个本地连接,然后单击“属性”。
    3. 在“此连接使用下列项目”列表中,单击“Client Service for NetWare”。
    4. 单击“常规”选项卡,然后单击“卸载”。
    5. 按照屏幕上的说明完成删除操作。
    使用防火墙过滤139和445端口
最终方案:微软已经为这个漏洞发布了一个安全公告和相应的补丁安装补丁程序,它们可以在以下地址得到:
http://www.microsoft.com/china/technet/security/bulletin/MS05-046.mspx


4、即插即用中的漏洞可能允许远程执行代码和特权提升

    CVE号:
    CAN-2005-2120:

    公布时间:
    2005-10-11

    风险等级:
    紧急

    影响系统:
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2

    漏洞描述:
    这是一个远程执行代码和本地特权提升漏洞。在Windows 2000和Windows XP Service Pack 1上,用户可能试图远程利用此漏洞。在Window XP Service Pack 2上,只有管理员才能远程访问受影响的组件。 因此,在 Windows XP Service Pack 2 上,严格来说这是一个本地特权提升漏洞。这个漏洞源于即插即用用于验证用户提供的数据的进程存在问题。
成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

    解决方案:
    临时方案:使用防火墙过滤139和445端口的流量
    最终方案:微软已经为这个漏洞发布了一个安全公告和相应的补丁安装补丁程序,它们可以在以下地址得到:
http://www.microsoft.com/china/technet/security/bulletin/MS05-047.mspx


5、Microsoft 协作数据对象中的漏洞可能允许远程执行代码

    CVE号:
    CAN-2005-1987

    公布时间:
    2005-10-11

    风险等级:
    紧急

    影响系统:
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
    Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
    Microsoft Exchange 2000 Server Service Pack 3

    漏洞描述:
    协作数据对象(CDO)中存在远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
默认情况下,IIS 5.0 简单邮件传输协议 (SMTP) 和 Exchange 2000 Server SMTP 服务不使用那些使用 Cdosys.dll 文件和 Codex.dll 文件的事件接收器。默认情况下,IIS 6.0 已启用时不启用 SMTP。

    解决方案:
    微软已经为这个漏洞发布了一个安全公告和相应的补丁安装补丁程序,它们可以在以下地址得到:
http://www.microsoft.com/china/technet/security/bulletin/MS05-048.mspx


6、Windows Shell 中的漏洞可能允许远程执行代码

    CVE号:
    CAN-2005-2122、CAN-2005-2118、CAN-2005-2117

    公布时间:
    2005-10-11

    风险等级:
    紧急

    影响系统:
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
    Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1

    漏洞描述:
    1、Windows 由于其处理 .lnk 文件扩展名的方式而存在一个远程执行代码漏洞。 通过诱骗用户打开具有特制属性的 .lnk 文件,攻击者可以在受影响的系统上执行代码。
    2、Windows 资源管理器内的 Web 视图处理预览字段中的某些 HTML 字符的方式存在一个远程执行代码漏洞。 攻击者可能会通过诱骗用户预览恶意文件,从而执行代码。 不过,要利用此漏洞,需要进行用户交互。

    解决方案:
    微软已经为这个漏洞发布了一个安全公告和相应的补丁安装补丁程序,它们可以在以下地址得到:
http://www.microsoft.com/china/technet/security/bulletin/MS05-049.mspx


7、DirectShow 中的漏洞可能允许远程执行代码

    CVE号:
    CAN-2005-2128

    公布时间:
    2005-10-11

    风险等级:
    高

    影响系统:
    Microsoft Windows 2000 Service Pack 4 上的 Microsoft DirectX 7.0
    Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 上的Microsoft DirectX 8.1
    Microsoft Windows XP Professional x64 Edition 上的 Microsoft DirectX 8.1
    Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 上的 Microsoft DirectX 8.1

    漏洞描述:
    DirectShow 中存在远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。

    解决方案:
    微软已经为这个漏洞发布了一个安全公告和相应的补丁安装补丁程序,它们可以在以下地址得到:
http://www.microsoft.com/china/technet/security/bulletin/MS05-050.mspx


8、MSDTC 和 COM+ 中的漏洞可能允许远程执行代码

    CVE号:
    CAN-2005-2119、CAN-2005-1978、CAN-2005-1979、CAN-2005-1980:

    公布时间:
    2005-10-11

    风险等级:
    紧急

    影响系统:
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
    Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1

    漏洞描述:
    1、Microsoft 分布式事务处理协调器存在远程执行代码和本地特权提升漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。
    2、COM+ 存在远程执行代码和本地特权提升漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。
    3、存在一个拒绝服务漏洞,允许攻击者向受影响的系统发送特制的网络消息。 攻击者可能导致分布式事务处理协调器停止响应。
    4、存在一个拒绝服务漏洞,允许攻击者向受影响的系统发送特制的网络消息。 攻击者可以导致 Microsoft 分布式事务处理协调器 (MSDTC) 停止响应。 此特制消息还可以通过受影响的系统传输到另一台 TIP 服务器。 此分布式攻击可能导致两个系统上的 MSDTC 均停止响应。

    解决方案:
    微软已经为这个漏洞发布了一个安全公告和相应的补丁安装补丁程序,它们可以在以下地址得到:
http://www.microsoft.com/china/technet/security/bulletin/MS05-051.mspx


9、Internet Explorer 中COM 对象实例化内存损坏漏洞

    CVE号:
    CAN-2005-2127

    公布时间:
    2005-10-11
 
    风险等级:
    紧急

    影响系统:
    Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
    Microsoft Windows XP Professional x64 Edition
    Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1

    漏洞描述:
    Internet Explorer 实例化并不适合在 Internet Explorer 中实例化的 COM 对象的方式中存在远程执行代码漏洞。 攻击者可以通过建立恶意网页来利用此漏洞,如果用户访问了恶意网站,可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

    解决方案:
    微软已经为这个漏洞发布了一个安全公告和相应的补丁安装补丁程序,它们可以在以下地址得到:
http://www.microsoft.com/china/technet/security/bulletin/MS05-052.mspx

    信息来源:感谢榕基企业提供漏洞播报


0
相关文章