服务器 频道

榕基网安四月份重大安全漏洞播报(上半月)

1. AN HTTPD脚本源码泄露漏洞
公布日期:2006-04-03
CVE   号:无
风险等级:严重
影响系统:
AN AN-HTTPd 1.42 n
漏洞描述:
AN HTTPD Server是一款Windows 95/98/Me/NT/2000/XP平台下的web服务程序。
AN HTTPD在验证用户URL中提供的文件名扩展时存在漏洞,攻击者可以通过发送包含有逗号和空格字符的特制请求从服务器检索脚本文件(如PL、CGI和BAT)的源码。
解决方案:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.st.rim.or.jp/~nakata/

2. McAfee Webshield SMTP远程格式串处理漏洞
公布日期:2006-04-03
CVE   号:无
风险等级:严重
影响系统:
McAfee WebShield SMTP 4.5 MR1a
漏洞描述:
McAfee WebShield SMTP是基于软件而独立于防火墙的扫描程序,可以方便地接入到几乎任何网络中。
McAfee WebShield SMTP的用于创建不存在域返回消息的函数中存在格式串处理漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。
如果从OUT目录获得“(13位文件名).rcp”文件来创建返回消息的话,邮件原始目标地址中的格式串就会触发这个漏洞,导致远程执行任意代码。
解决方案:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.mcafeesecurity.com/us/downloads/default.asp

3. Internet Explorer窗口加载竞争条件地址栏欺骗漏洞
公布日期:2006-04-04
CVE   号:无
风险等级:严重
影响系统:
Microsoft Internet Explorer 6.0
漏洞描述:
Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。
IE在浏览器窗口中加载web内容和Macromedia Flash格式文件(.swf)时存在竞争条件漏洞,攻击者可以利用这个漏洞在显示恶意站点Flash文件的浏览器窗口中欺骗地址栏,导致网络钓鱼类的攻击。
注意:由于可以在浏览器窗口中看到恶意Flash文件的URL,因此攻击的影响会有所减缓。解决方案:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/windows/ie/default.asp

4. Microsoft MDAC RDS.Dataspace ActiveX控件远程代码执行漏洞(MS06-014)
公布日期:2006-04-11
CVE   号:CVE-2006-0003
风险等级:高
影响系统:
Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003
Microsoft Windows ME
Microsoft Windows 98se
Microsoft Windows 98
Microsoft Windows 2000SP4
漏洞描述:
Microsoft Windows是微软发布的非常流行的操作系统。
Windows的RDS.Dataspace ActiveX实现上存在漏洞,远程攻击者可能利用此漏洞在获取主机的控制。
在某些情况下,MDAC所捆绑的RDS.Dataspace ActiveX控件无法确保能够进行安全的交互,导致远程代码执行漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统。
解决方案:
Microsoft已经为此发布了一个安全公告(MS06-014)以及相应补丁:
MS06-014:Vulnerability in the Microsoft Data Access Components (MDAC) Function Could Allow Code Execution (911562)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-014.mspx?pf=true

5. Microsoft Windows Shell COM对象处理远程代码执行漏洞(MS06-015)
公布日期:2006-04-11
CVE   号:CVE-2006-0012
风险等级:高
影响系统:
Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003
Microsoft Windows ME
Microsoft Windows 98se
Microsoft Windows 98
Microsoft Windows 2000SP2
Microsoft Windows 2000
漏洞描述:
Microsoft Windows是微软发布的非常流行的操作系统。
Windows资源管理器处理COM对象的方式存在远程代码执行漏洞,成功利用这个漏洞的攻击者可以完全控制受影响系统。
攻击者必须诱骗用户访问强制到远程文件服务器连接的站点,然后这个远程文件服务器就可以导致Windows资源管理器失效,可能允许代码执行。
解决方案:
Microsoft已经为此发布了一个安全公告(MS06-015)以及相应补丁:
MS06-015:Vulnerability in Windows Explorer Could Allow Remote Code Execution (908531)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-015.mspx?pf=true

6. Microsoft Outlook Express Windows地址簿文件解析溢出漏洞(MS06-016)
公布日期:2006-04-11
CVE   号:CVE-2006-0014
风险等级:高
影响系统:
Microsoft Outlook Express 5.5 SP2
    - Microsoft Windows 2000 SP4
Microsoft Outlook Express 6.0
    - Microsoft Windows XP SP2
    - Microsoft Windows Server 2003 SP1
    - Microsoft Windows Server 2003
Microsoft Outlook Express 6.0 SP1
    - Microsoft Windows XP SP1
    - Microsoft Windows 2000 SP4
漏洞描述:
Microsoft Outlook Express是Microsoft Windows操作系统捆绑的邮件和新闻组客户端。
Microsoft Outlook Express在解析特制的Windows地址簿(.wab)文件时存在堆溢出漏洞,攻击者可以诱骗用户打开特制的.wab文件导致在用户系统上执行任意代码。
解决方案:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Microsoft已经为此发布了一个安全公告(MS06-016)以及相应补丁:
MS06-016:Cumulative Security Update for Outlook Express (911567)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-016.mspx?pf=true

7. Microsoft FrontPage Server Extensions跨站脚本漏洞(MS06-017)
公布日期:2006-04-11
CVE   号:CVE-2006-0015
风险等级:高
影响系统:
Microsoft Microsoft SharePoint Team Services
Microsoft FrontPage Server Extensions 2002
    - Microsoft Windows XP SP2
    - Microsoft Windows XP SP1
    - Microsoft Windows Server 2003 SP1
    - Microsoft Windows Server 2003
    - Microsoft Windows 2000 SP4
漏洞描述:
FrontPage Server Extensions为FrontPage服务扩展,与IIS一起使用可以方便的支持管理、创建以及浏览FrontPage扩展的网站。
FrontPage Server Extensions对HTML页面的处理存在输入验证漏洞,远程攻击者可能在客户机器上执行任意脚本代码。
FrontPage Server Extensions的fpadmdll.dll中的一些参数没有正确的过滤返回给用户的特定输入,导致跨站脚本问题,可能允许攻击者以当前会话权限以客户机的浏览器中执行恶意脚本代码,利用这个漏洞必须用户交互。
fpadmdll.dll中有漏洞的参数是operation、command和name。这些参数没有经过正确的过滤便出现在了输出中,但可通过“-->”转义。
解决方案:
Microsoft已经为此发布了一个安全公告(MS06-017)以及相应补丁:
MS06-017:Vulnerability in Microsoft FrontPage Server Extensions Could Allow Cross-Site Scripting (917627)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-017.mspx?pf=true

0
相关文章