一月上重大安全漏洞
1. Microsoft Windows图形渲染引擎WMF格式代码执行漏洞(MS06-001)
公布日期:2006-01-05
CVE 号:CVE-2005-4560
风险等级:严重
影响系统:
Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003
Microsoft Windows ME
Microsoft Windows 98se
Microsoft Windows 98
Microsoft Windows 2000SP4
漏洞描述:
Microsoft Windows的WMF图形渲染引擎实现上存在远程代码执行漏洞。
如果用户受骗访问了恶意的WMF格式文件的话,则在引擎解析该文件时就会在用户系统上以用户权限执行任意代码。
解决方案:
1,Microsoft已经为此发布了一个安全公告(MS06-001)以及相应补丁:
MS06-001:Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution (912919)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-001.mspx
2,临时解决办法:
在Windows XP Service Pack 1、Windows XP Service Pack 2、Windows Server 2003和Windows Server 2003 Service Pack 1中注销Windows图形和传真查看器(Shimgvw.dll)。
2. Microsoft Windows嵌入Web字体堆溢出漏洞(MS06-002)
公布日期:2006-01-10
CVE 号:CVE-2006-0010
风险等级:严重
影响系统:
Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003
Microsoft Windows ME
Microsoft Windows 98se
Microsoft Windows 98
Microsoft Windows 2000SP4
漏洞描述:
Windows解压嵌入开放类型(EOT)字体的方式存在漏洞,攻击者可能利用此漏洞在机器上执行任意指令。
Internet Explorer在处理EOT字体时会调用T2EMBED.DLL。EOT文件中的数据是以Agfa MicroType Express格式压缩的,其LZ压缩的流包含有24位分配空间。这个空间大小 + 1C00h被分配到了MTX_LZCOMP_UnPackMemory函数中,但在将数据拷贝到块中之前却没有验证所生成分配空间的大小,这就允许畸形的EOT文件用二进制数据导致任意长度的堆溢出。
解决方案:
1,Microsoft已经为此发布了一个安全公告(MS06-002)以及相应补丁:
MS06-002:Vulnerability in Embedded Web Fonts Could Allow Remote Code Execution (908519)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-002.mspx
2,临时解决办法:
* 以纯文本读取邮件消息
* 在Internet和本地Intranet区中将“字体下载”配置为提示或禁用
3. Microsoft Outlook/Exchange TNEF解码远程代码执行漏洞(MS06-003)
公布日期:2006-01-10
CVE 号:CVE-2006-0002
风险等级:严重
影响系统:
Microsoft Exchange Server 5.5
Microsoft Exchange Server 5.0
Microsoft Exchange Server 2000
Microsoft Office XP MUI
Microsoft Office 2003 MUI
Microsoft Office 2003 LIP
Microsoft Office 2000 MUI
Microsoft Outlook 2003
Microsoft Outlook 2002
Microsoft Outlook 2000
漏洞描述:
Microsoft Outlook和Microsoft Exchange Server解码传输中立封装格式(TNEF)MIME附件的方式存在漏洞,攻击者可能利用此漏洞在机器上执行任意指令。
攻击者可以创建特制的TNEF消息,如果用户打开或浏览了恶意的邮件消息或Microsoft Exchange Server Information Store处理了该特制消息的话,就可能执行任意代码。
解决方案:
1,Microsoft已经为此发布了一个安全公告(MS06-003)以及相应补丁:
MS06-003:Vulnerability in TNEF Decoding in Microsoft Outlook and Microsoft Exchange Could Allow Remote Code Execution (902412)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-003.mspx
2,临时解决方法:
* 在Microsoft Exchange Server上阻断MS-TNEF
* 对Microsoft Exchange Server服务器连接的所有客户端和消息传输协议都要求认证
* 在Microsoft Exchange Server上不要通过NNTP协议接受入站公共新闻
4. OpenBSD DEV/FD任意文件访问漏洞
公布日期:2006-01-05
CVE 号:无
风险等级:高
影响系统:
OpenBSD OpenBSD 3.8
OpenBSD OpenBSD 3.7
漏洞描述:
OpenBSD可能允许本地攻击者访问任意文件,这可能导致泄漏敏感信息。
解决方案:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
OpenBSD OpenBSD 3.7
* OpenBSD Patch 008_fd.patch
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.7/common/008_fd.patch
OpenBSD OpenBSD 3.8
* OpenBSD Patch 002_fd.patch
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.8/common/002_fd.patch
5. Cisco安全监控分析和响应系统(CS-MARS)默认管理口令漏洞
公布日期:2006-01-11
CVE 号:CVE-2006-0181
风险等级:高
影响系统:
Cisco CS-MARS <= 4.1.2
漏洞描述:
CS-MARS软件中包含有默认的管理帐号口令,成功利用这个漏洞会导致攻击者获取CS-MARS设备的完全管理权限。
在安装CS-MARS设备所使用的软件时未经用户介入便设置了这个口令,在所有的产品安装中都是同一个口令。用户必须认证到CS-MARS命令行才能使用默认的口令访问管理帐号。
解决方案:
Cisco已经为此发布了一个安全公告(cisco-sa-20060111-mars)以及相应补丁:
cisco-sa-20060111-mars:Default Administrative Password in Cisco Security Monitoring, Analysis and Response System (CS-MARS)
链接:http://www.cisco.com/warp/public/707/cisco-sa-20060111-mars.shtml
补丁下载:
http://www.cisco.com/pcgi-bin/tablebuild.pl/cs-mars?psrtdcat20e2
6. IBM Lotus Domino和Notes多个安全漏洞
公布日期:2006-01-06
CVE 号:无
风险等级:高
影响系统:
IBM Lotus Notes 6.5.4
IBM Lotus Notes 6.5.3
IBM Lotus Notes 6.5.2
IBM Lotus Notes 6.5.1
IBM Lotus Notes 6.5
IBM Lotus Domino Enterprise Server 6.5.4
IBM Lotus Domino Enterprise Server 6.5.2
IBM Lotus Domino 6.5.4 FP2
IBM Lotus Domino 6.5.4 FP1
IBM Lotus Domino 6.5.4
IBM Lotus Domino 6.5.3
IBM Lotus Domino 6.5.2
IBM Lotus Domino 6.5.1
IBM Lotus Domino 6.5.0
漏洞描述:
Lotus Domino/Notes中存在多个远程漏洞,可能导致对合法用户的拒绝服务。
解决方案:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载Lotus Notes和Domino 6.5.5 Maintenance Release (MR):
http://www14.software.ibm.com/webapp/download/search.jsp?dt=SOFTWARE+UPDATE&q=Domino%20server