|
![]() | 作者: BrideX [bridex]
![]() |
登录 |
发布日期:2005-04-13 微软公司4月12日发表了8个安全通告,其中包括5个定为“严重”级的漏洞。 据微软说,这些严重漏洞影响Windows、IE、Exchange Server、MSN Messsenger和Word,它们都能使攻击者控制存在漏洞的系统。 微软在每月定期安全问题报告中披露了这些漏洞并提供了补丁程序。报告还涉及Windows用户界面(shell)、Message Queuing(MSMQ)和Windows核心存在的非严重漏洞。 微软把以下问题定为“严重”级: ・MS05-019号安全通报涉及支持TCP/IP的Windows软件,漏洞有可能允许远程代码运行和DoS攻击。微软建议Windows 2000 SP3和SP4、Windows XP SP1和Sp2、Windows XP 64位 2003版和SP1、Windows Server 2003、Windows 98和Windows ME的用户安装补丁程序。 ・MS05-020号安全通报有关在IE上运行远程代码的危险。这个漏洞影响Explorer的各版本和Windows 98、Windows ME、Windows Server 2003、Windows XP和Windows 2000。 ・MS05-21号安全通报有关对Exchange Server的远程代码运行攻击。漏洞影响Exchange Server 2003、Exchange Server 2003 SP1和Exchange 2000 SP3。 ・MS05-22号安全通报也有关远程代码运行危险。它影响MSN Messenger 6.2。MSN Messenger 7.0没有问题。 ・MS05-23号安全通报同样是一个远程代码运行漏洞。该漏洞影响Microsoft Word 2000、Works Suite 2001、Word 2002、Works Suite 2002、Works Suite 2003、Works Suite 2004和Microsoft Office Worsd 2003。 |
地主 发表时间: 05-04-15 10:59 |
![]() | 回复: BrideX [bridex] ![]() |
登录 |
详细内容 微软发布八项安全公告 其中五项为严重级! 文章作者:佚名 来源:原创 发布时间:2005-04-13 10:16:16 发布单位:服务中心 阅读次数:107 信息安全黄页警报 [2005] 002号 微软发布八项安全公告 其中五项为严重级! 一、基本情况 北京时间4月13日,微软公司在其网站发布了8个安全公告,其中5个危害程度为最高级别严重级,其余3个被定为重要公告。分别为: 重要级: MS05-016:windows shell导致远程代码执行漏洞 (补丁程序编号KB 893086) MS05-017:信息对列导致代码执行漏洞 (补丁程序编号KB 892944) MS05-018:Windows内核导致权限提升和拒绝服务漏洞 (补丁程序编号KB 890859) 严重级: MS05-019:TCP/IP导致远程代码执行和拒绝服务漏洞 (补丁程序编号KB 893066) MS05-020:IE累积安全升级 (补丁程序编号KB 890923) MS05-021:Exchange Server导致远程代码执行漏洞 (补丁程序编号KB894549) MS05-022:MSN Messenger导致远程代码执行漏洞 (补丁程序编号KB 896597) MS05-023:Microsoft Word导致远程代码执行漏洞 (补丁程序编号KB 890169) 二、专家分析与建议 安全专家介绍说,4月14日,网络上已经出现利用微软最新漏洞进行攻击的方法,而这些漏洞被公开还不到48个小时。据分析,目前绝大部分Windows2000/XP/2003用户还没有来得及打好补丁,在未来的几天里这些用户很可能被黑客攻击,处境非常危险。目前网上出现的主要是利用MS05-020漏洞的攻击方法,攻击者可以构造一个恶意网页,当用户访问这个网页时,系统就会出现漏洞,进而被黑客完全控制。如果这种漏洞被病毒利用,将可能造成“震荡波”、“性感烤鸡”一样严重的病毒疫情。 根据安全机构的监测表明,以往利用漏洞的黑客攻击和病毒感染对企业、政府机构、银行等局域网用户的影响远远超过了对个人用户的影响。尤其是在大型局域网里,一些计算机存在的漏洞没有及时发现并得到处理,这是国内企业用户在“冲击波”、“震荡波”病毒疫情里受损严重的原因之一。在此次微软发布的漏洞中,有关MSN、OFFICE、Exchange Server的办公软件受到的影响非常大, 黑客利用这些漏洞可以控制用户的计算机,窃取或删除计算机上的资料,或者以他们控制的机器为跳板,发动更多的攻击。在未来的几个星期里,各信息系统的管理员应该注意异常网络动作。 专家建议:请广大用户及时下载升级包,可选用Windows自动更新或手工下载安装。下载地址: http://bjcert.bnii.gov.cn/2j/yjxz/bdgj.jsp?softWareID=307&sortID=9 http://www.microsoft.com/china/security/Bulletins/default.asp 送:市委市政府各部委办局、各区县 北京信息安全服务中心 二ΟΟ五年四月十四日 安全公告详细内容: 安全公告 MS05-016:Windows Shell 中的漏洞可能允许远程执行代码 最高严重等级:重要 更新编号:893086 受影响的支持软件:• Windows 2000 Service Pack 3 (SP3) 和 SP4 • Windows XP SP1 和 SP2 • Windows XP 64-Bit Edition SP1 (Itanium) • Windows XP 64-Bit Edition 版本 2003 (Itanium) • Windows Server 2003 • 用于基于 Itanium 的系统的 Microsoft Windows Server 2003 漏洞详细资料: Windows Shell 漏洞 - CAN-2005-0063:Windows Shell 由于其进行应用程序关联的方式而存在一个远程执行代码漏洞。 如果用户使用管理权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 不过,要利用此漏洞,需要进行用户交互。 安全公告 MS05-017: 消息队列中的漏洞可能允许执行代码 最高严重等级:中等 更新编号:892944 受影响的支持软件:• Windows 2000 SP3 和 SP4 • Windows XP SP1 • Windows XP 64-Bit Edition SP1 (Itanium) 漏洞详细资料: 消息队列服务漏洞 - CAN-2005-0059:消息队列服务中存在远程执行代码漏洞,该漏洞允许成功利用此漏洞的攻击者完全控制受影响的系统。 安全公告 MS05-018:Windows 内核中的漏洞可能允许特权提升和拒绝服务 最高严重等级:重要 更新编号:890859 受影响的支持软件:• Windows 2000 SP3 和 SP4 • Windows XP SP1 和 SP2 • Windows XP 64-Bit Edition SP1 (Itanium) • Windows XP 64-Bit Edition 版本 2003 (Itanium) • Windows Server 2003 • 用于基于 Itanium 的系统的 Microsoft Windows Server 2003 漏洞详细资料: 字体漏洞 - CAN-2005-0060:在 Windows 处理某些字体的方式中存在权限提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。 Windows 内核漏洞 - CAN-2005-0061:受影响的操作系统版本处理某些访问请求的方式中存在特权提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。 对象管理漏洞 - CAN-2005-0550:存在拒绝服务漏洞,该漏洞允许攻击者可在本地向受影响的操作系统版本发送特制的请求。 利用此漏洞的攻击者可能会导致受影响系统停止响应和自动重新启动。 CSRSS 漏洞 - CAN-2005-0551: 受影响的操作系统版本处理某些访问请求的方式中存在特权提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。 安全公告 MS05-019:TCP/IP 中的漏洞可能允许远程执行代码和拒绝服务 最高严重等级:严重 更新编号:893066 受影响的支持软件:• Windows 2000 SP3 和 SP4 • Windows XP SP1 和 SP2 • Windows XP 64-Bit Edition SP1 (Itanium) • Windows XP 64-Bit Edition 版本 2003 (Itanium) • Windows Server 2003 • 用于基于 Itanium 的 64 位系统的 Microsoft Windows Server 2003 漏洞详细资料 IP 验证漏洞 (CAN-2005-0048):存在远程执行代码漏洞,该漏洞可能允许攻击者向受影响的系统发送特制的 IP 消息。 成功利用此漏洞的攻击者可能导致受影响的系统远程执行代码。 但是,利用此漏洞的尝试最有可能导致拒绝服务。 ICMP 连接重置漏洞 - CAN-2004-0790:拒绝服务漏洞的存在,让攻击者可由此向受影响系统发送特制的网际消息控制协议 (ICMP) 消息。 成功利用此漏洞的攻击者可能会导致受影响系统重置现有的 TCP 连接。 ICMP 路径 MTU 漏洞 - CAN-2004-1060:存在“拒绝服务”漏洞,该漏洞可能允许攻击者向受影响的系统发送特制的 Internet 控制消息协议 (ICMP) 消息,这可能导致网络性能降低并可能使受影响的系统停止响应请求。 TCP 连接重置漏洞 (CAN-2004-0230):拒绝服务漏洞的存在,让攻击者可由此向受影响系统发送特制的 TCP 消息。 成功利用此漏洞的攻击者可能会导致受影响系统重置现有的 TCP 连接。 欺骗性连接请求漏洞 - CAN-2005-0688:拒绝服务漏洞的存在,让攻击者可由此向受影响系统发送特制的 TCP/IP 消息。 成功利用此漏洞的攻击者可能会导致受影响系统停止响应。 安全公告 MS05-020:Internet Explorer 的累积性安全更新 最高严重等级:严重 更新编号:890923 受影响的支持软件:• Windows 2000 SP3 上的 Internet Explorer 5.01 SP3 • Windows 2000 SP4 上的 Internet Explorer 5.01 SP4 • Windows Me 上的 Internet Explorer 5.5 SP2 • Windows 2000 SP3、Windows 2000 SP4 或 Windows XP SP1 上的 Internet Explorer 6 SP1 • Windows 98、Windows 98 SE 或 Microsoft Me 上的 Internet Explorer 6 SP1 • 用于 Windows XP SP1 (64-Bit Edition) 的 Internet Explorer 6 • 用于 Windows Server 2003 的 Internet Explorer 6 • 用于 Windows Server 2003 64-Bit Edition 和 Windows XP 64-Bit Edition 版本 2003 的 Internet Explorer 6 • 用于 Windows XP SP2 的 Internet Explorer 6 漏洞详细资料 DHTML 对象内存损坏漏洞 - CAN-2005-0553 :Internet Explorer 由于其处理某些 DHTML 对象的方式而存在一个远程执行代码漏洞。 攻击者可以通过构建恶意的网页来利用该漏洞。 如果某个用户访问了恶意网站,此恶意网页就可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 URL 分析内存损坏漏洞 - CAN-2005-0554:Internet Explorer 由于其处理某些 URL 的方式而存在一个远程执行代码漏洞。 攻击者可以通过构建恶意的网页来利用该漏洞。 如果某个用户访问了恶意网站,此恶意网页就可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 分级审查内存损坏漏洞 - CAN-2005-0555 :Internet Explorer 由于其处理分级审查文件的方法而存在一个远程执行代码漏洞。 攻击者可以通过构造特制的分级审查文件来利用此漏洞。 如果用户访问了恶意网站或查看了恶意的电子邮件,并接受安装此恶意分级审查文件,则该文件可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 不过,要利用此漏洞,需要进行大量用户交互。 安全公告 MS05-021:Exchange Server 中的漏洞可能允许远程执行代码 最高严重等级:严重 更新编号:894549 受影响的支持软件:• Exchange 2000 Server Service Pack 3 (SP3) ― 下载此更新 • Exchange Server 2003 ― 下载此更新 • Exchange Server 2003 SP1 ― 下载此更新 Exchange Server 漏洞 - CAN-2005-0560: Microsoft Exchange Server 中存在远程代码执行漏洞,该漏洞使攻击者能够连接至 Exchange 服务器的 SMTP 端口并发出特制的命令,该命令可能导致拒绝服务或使攻击者可以在 SMTP 服务的安全上下文中肆意运行恶意程序。 安全公告 MS05-022 最大严重程度: 严重 更新编号: 896597 受影响的软件• MSN Messenger 6.2 技术性公告: MSN Messenger 中的漏洞可能会导致远程代码执行 (896597) 漏洞详细资料 MSN Messenger 漏洞 - CAN-2005-0562: MSN Messenge 中存在远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。 安全公告 MS05-023:Microsoft Word 中的漏洞可能导致远程执行代码 最高严重等级:严重 更新编号:890169 受影响的支持软件:• Word 2000 和 Works Suite 2001 • Word 2002、Works Suite 2002、Works Suite 2003 和 Works Suite 2004 • Word 2003 漏洞详细资料 Microsoft Word 缓冲区溢出漏洞 - CAN-2004-0963:Microsoft Word 中存在一个漏洞,该漏洞使攻击者可以在用户系统上执行任意代码。如果用户使用管理权限登录,成功利用此漏洞导致代码执行的攻击者就可以完全控制受影响的系统,包括安装程序;查看、更改或删除数据;或者创建拥有完全权限的新帐户。帐户被配置为拥有较少系统权限的用户比具有管理权限的用户受到的威胁要小。 Microsoft Word 缓冲区溢出漏洞 - CAN-2005-0558:Microsoft Word 中存在一个漏洞,该漏洞使攻击者可以在用户系统上执行任意代码。如果用户使用管理权限登录,成功利用此漏洞导致代码执行的攻击者就可以完全控制受影响的系统,包括安装程序;查看、更改或删除数据;或者创建拥有完全权限的新帐户。帐户被配置为拥有较少系统权限的用户比具有管理权限的用户受到的威胁要小。 请广大用户及时登录微软网站下载更新程序: http://bjcert.bnii.gov.cn/2j/yjxz/bdgj.jsp?softWareID=307&sortID=9 “ 微软最新安全更新程序” http://www.microsoft.com/china/security/Bulletins/default.asp |
B1层 发表时间: 05-04-15 11:56 |
![]() | 回复: BrideX [bridex] ![]() |
登录 |
请高手提供攻击代码!!! |
B2层 发表时间: 05-04-29 10:23 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号