2005/06/18 | 微软发布2005年6月份安全公告[详细分析]
类别(电脑维修经验_软件技巧) | 评论(1) | 阅读(128) | 发表于 09:44




微软发布2005年6月份安全公告 修复多个严重安全漏洞

发布日期:2005-06-15


综述:
======
微软刚刚发布了10个安全公告,这些公告描述并修复了多个安全漏洞,其中有3个漏洞属于最高风险级别,攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。

我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,并按照我们提供的解决方法予以解决。

分析:
======
微软刚刚发布了2005年6月份的10个最新的安全公告: MS05-025到MS05-034。这些安全公告共计描述了12个安全问题,分别是有关各版本的Microsoft Windows,Windows Exchange Server,ISA Server 2000和Internet Explorer等的漏洞。

1. MS05-025 Internet Explorer累积安全更新(883939)

- 受影响系统:

* Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
Pack 4
* Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
* Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
* Microsoft Windows XP 64-Bit Edition 2003版 (Itanium)
* Microsoft Windows XP Professional x64 Edition
* Microsoft Windows Server 2003
* Microsoft Windows Server 2003 Service Pack 1
* Microsoft Windows Server 2003 for Itanium-based Systems
* Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
* Microsoft Windows Server 2003 x64 Edition
* Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)

- 受影响组件:

* Microsoft Windows 2000 Service Pack 3上的Internet Explorer 5.01 Service
Pack 3
* Microsoft Windows 2000 Service Pack 4上的Internet Explorer 5.01 Service
Pack 4
* Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service
Pack 4或Microsoft Windows XP Service Pack 1上的Internet Explorer 6
Service Pack 1
* Microsoft Windows XP Service Pack 2上的Internet Explorer 6
* Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)上的Internet
Explorer 6 Service Pack 1
* Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1上的Internet Explorer 6
* Microsoft Windows XP 64-Bit Edition 2003版(Itanium), Microsoft Windows
Server 2003 for Itanium-based Systems和Microsoft Windows Server 2003
with SP1 for Itanium-based Systems上的Internet Explorer 6
* Microsoft Windows Server 2003 x64 Edition和Microsoft Windows XP
Professional x64 Edition上的Internet Explorer 6
* Microsoft Windows Millennium Edition上的Internet Explorer 5.5 Service
Pack 2
* Microsoft Windows 98, Microsoft Windows 98 SE或Microsoft Windows
Millennium Edition上的Internet Explorer 6 Service Pack 1

- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:

Internet Explorer中存在多个漏洞,其中最严重的可能允许攻击者完全控制受影
响的系统。

风险级别和漏洞标识
_____________________________________________________________________________
| | |Internet |Windows ME|Internet |Internet |Internet |
|漏洞标识 |漏洞 |Explorer |上的 |Explorer 6|Explorer 6 |Explorer 6|
| |影响 |5.01 SP3 |Internet |SP1(所有 |for Windows|forWindows|
| | |和SP4 |Explorer |Windows |Server 2003|XP SP2 |
| | | |5.5 SP2 |Server2003|和Windows | |
| | | | |之前版本 |Server 2003| |
| | | | | |SP1 | |
|_____________|_______|_________|__________|__________|___________|__________|
|PNG图形渲染内| | | | | | |
|存破坏漏洞 |远程执 |紧急 |紧急 |紧急 |紧急 |紧急 |
|CAN-2005-1211|行代码 | | | | | |
|_____________|_______|_________|__________|__________|___________|__________|
|XML重新定向信| | | | | | |
|息泄漏漏洞 |信息泄 |中等 |中等 |中等 |低 |中等 |
|CAN-2002-0648|漏 | | | | | |
|_____________|_______|_________|__________|__________|___________|__________|
|所有漏洞总体 | | | | | | |
|风险级别 | |紧急 |紧急 |紧急 |紧急 |紧急 |
|_____________|_______|_________|__________|__________|___________|__________|

- 临时解决方案:

* 如果在使用Outlook 2002或之后版本,或Outlook Express 6 SP1或之后版本的
话,以纯文本格式读取邮件消息。
* 在Internet Explorer中禁止PNG图形渲染。
* 使用软件限制策略在Internet Explorer中阻止PNG图形渲染。

- 厂商补丁:

微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。

您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:

_blank>http://www.microsoft.com/technet/security/Bulletin/MS05-025.mspx

2. MS05-026 HTML帮助中的漏洞可能允许远程执行代码(896358)

- 受影响系统:

* Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
Pack 4
* Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
* Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
* Microsoft Windows XP 64-Bit Edition 2003版(Itanium)
* Microsoft Windows XP Professional x64 Edition
* Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1
* Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft
Windows Server 2003 with SP1 for Itanium-based Systems
* Microsoft Windows Server 2003 x64 Edition
* Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)

- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:

HTML帮助中的漏洞可能允许攻击者完全控制受影响的系统。

风险级别和漏洞标识
______________________________________________________________________________
|漏洞标识 |漏洞影响 |Windows |Windows|Windows |Windows |Windows |Windows |
| | |98,98 SE,|2000 |XP SP1 |XP SP2 |Server |Server |
| | |ME | | | |2003 |2003 SP1|
|_____________|_________|_________|_______|________|________|________|________|
|HTML帮助漏洞 |远程执行 | 紧急 | 紧急 | 紧急 | 紧急 | 紧急 | 重要 |
|CAN-2005-1208|代码 | | | | | | |
|_____________|_________|_________|_______|________|________|________|________|

- 临时解决方案:

* 注销HTML Help InfoTech协议

- 厂商补丁:

微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。

您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:

_blank>http://www.microsoft.com/technet/security/Bulletin/MS05-026.mspx

3. MS05-027 SMB中的漏洞可能允许远程执行代码(896422)

- 受影响系统:

* Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
Pack 4
* Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
* Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
* Microsoft Windows XP 64-Bit Edition 2003版(Itanium)
* Microsoft Windows XP Professional x64 Edition
* Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1
* Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft
Windows Server 2003 with SP1 for Itanium-based Systems
* Microsoft Windows Server 2003 x64 Edition

- 不受影响系统:

* Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)

- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:

服务器消息块(SMB)中的漏洞可能允许攻击者完全控制受影响的系统。

风险级别和漏洞标识
____________________________________________________________________
|漏洞标识 |漏洞影响 |Windows|Windows |Windows |Windows |Windows |
| | |2000 |XP SP1 |XP SP2 |Server |Server |
| | | | | |2003 |2003 SP1|
|_____________|_________|_______|________|________|________|________|
|服务器消息块 |远程执行 | 紧急 | 紧急 | 紧急 | 紧急 | 重要 |
|漏洞 |代码 | | | | | |
|CAN-2005-1206| | | | | | |
|_____________|_________|_______|________|________|________|________|

- 临时解决方案:

* 在_blank">防火墙阻断TCP 139和445端口。
* 使用个人_blank">防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防
火墙。
* 在支持高级TCP/IP过滤的系统上启用该功能。

- 厂商补丁:

微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。

您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:

_blank>http://www.microsoft.com/technet/security/Bulletin/MS05-027.mspx

4. MS05-028 Web客户端服务中的漏洞可能允许远程执行代码(896426)

- 受影响系统:

* Microsoft Windows XP Service Pack 1
* Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
* Microsoft Windows XP 64-Bit Edition 2003版(Itanium)
* Microsoft Windows Server 2003
* Microsoft Windows Server 2003 for Itanium-based Systems

- 不受影响系统:

* Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service Pack 4
* Microsoft Windows XP Service Pack 2
* Microsoft Windows XP Professional x64 Edition
* Microsoft Windows Server 2003 Service Pack 1
* Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
* Microsoft Windows Server 2003 x64 Edition
* Microsoft Windows 98,Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)

- 漏洞危害: 远程执行代码
- 严重程度: 重要
- 漏洞描述:

Windows Web客户端服务中的漏洞可能允许攻击者完全控制受影响的系统。攻击者
必须有效的登陆凭据并能够本地登陆才能利用这个漏洞。

风险级别和漏洞标识
___________________________________________
|漏洞标识 |漏洞影响 |Windows |Windows |
| | |XP SP1 |Server |
| | | |2003 |
|_____________|_________|________|________|
|Web客户端漏洞|远程执行 | 重要 | 中等 |
|CAN-2005-1207|代码 | | |
|_____________|_________|________|________|

- 临时解决方案:

* 禁用Web客户端服务。
* 使用组策略设置在所有不需要WebClient服务的受影响系统上禁用该服务。
* 在_blank">防火墙阻断TCP 139和445端口。
* 使用个人_blank">防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防
火墙。
* 在支持高级TCP/IP过滤的系统上启用该功能。

- 厂商补丁:

微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。

您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:

_blank>http://www.microsoft.com/technet/security/Bulletin/MS05-028.mspx

5. MS05-029 Outlook Web Access for Exchange Server 5.5中的漏洞可能允许跨站
脚本攻击(895179)

- 受影响系统:

* Microsoft Exchange Server 5.5 Service Pack 4

- 不受影响系统:

* 安装了2004年8月Exchange 2000 Post-Service Pack 3更新总成的Microsoft
Exchange 2000 Server Service Pack 3
* Microsoft Exchange Server 2003
* Microsoft Exchange Server 2003 Service Pack 1

- 漏洞危害: 远程执行代码
- 严重程度: 重要
- 漏洞描述:

Outlook Web Access for Microsoft Exchange中存在跨站脚本漏洞,可能允许攻
击者在Outlook Web Access上运行恶意脚本。

风险级别和漏洞标识
______________________________________
|漏洞标识 |漏洞影响 |Exchange |
| | |Server 5.5|
|_______________|_________|__________|
|Exchange Sever | | |
|Outlook Web | | |
|Access漏洞 |远程执行 | 重要 |
|CAN-2005-0563 |代码 | |
|_______________|_________|__________|

- 临时解决方案:

* 修改Read.asp文件。
* 对每个Exchange站点禁用Outlook Web Access。
* 卸载Outlook Web Access。

- 厂商补丁:

微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。

您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:

_blank>http://www.microsoft.com/downloads/details.aspx?familyid=08435B77-9F3A-40F5-B13A-A7019CB1C244

6. MS05-030 Outlook Express累积安全更新(897715)

- 受影响软件:

* Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
Pack 4
* Microsoft Windows XP Service Pack 1
* Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
* Microsoft Windows XP 64-Bit Edition 2003版(Itanium)
* Microsoft Windows Server 2003 for Itanium-based Systems
* Microsoft Windows Server 2003
* Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)

- 受影响组件:

* Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
Pack 4上的Outlook Express 5.5 Service Pack 2
* Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service
Pack 4或Microsoft Windows XP Service Pack 1上的Outlook Express 6 Service
Pack 1
* Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)的Outlook
Express 6 Service Pack 1
* Microsoft Windows XP 64-Bit Edition 2003版(Itanium)的Outlook Express 6
* Microsoft Windows Server 2003 for Itanium-based Systems的Outlook
Express 6

- 不受影响软件:

* Microsoft Windows Server 2003 Service Pack 1
* Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
* Microsoft Windows Server 2003 x64 Edition
* Microsoft Windows XP Professional x64 Edition
* Microsoft Windows XP Service Pack 2

- 漏洞危害: 远程执行代码
- 严重程度: 重要
- 漏洞描述:

Outlook Express中的漏洞可能允许攻击者完全控制受影响的系统。必须用户交互
才能利用这个漏洞,攻击者必须诱骗用户连接到他们的News (NNTP)服务器上。

风险级别和漏洞标识
____________________________________________________________________________
| | |Windows 2000|Outlook |Internet |Windows 2000 |
|漏洞标识 |漏洞 |(所有版本)|Express 6 |Explorer 6 |(所有版本)或|
| |影响 |上的Outlook |for Windows|SP1(所有 |Windows XP SP1|
| | |Express 5.5 |Server 2003|Windows |上的Outlook |
| | |SP2 |(包括64位 |Server 2003|Express 6 SP1 |
| | | |版) |之前的支持 | |
| | | | |操作系统) | |
|_______________|_______|____________|___________|___________|______________|
|Outlook Express| | | | | |
|新闻读取漏洞 |远程执 | 重要 | 重要 | 重要 | 重要 |
|CAN-2005-1213 |行代码 | | | | |
|_______________|_______|____________|___________|___________|______________|

- 临时解决方案:

* 在119 TCP和119 UDP端口上阻断网络新闻传输协议(NNTP)通讯。
* 在受影响系统上使用IPSec阻断受影响的端口。
* 不要连接到不可信任的新闻组服务器。

- 厂商补丁:

微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。

您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:

_blank>http://www.microsoft.com/technet/security/Bulletin/MS05-030.mspx

7. MS05-031 - Microsoft Windows Interactive Training中的漏洞可能允许远程执
行代码(898458)

- 受影响系统:

* Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
Pack 4
* Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
* Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
* Microsoft Windows XP 64-Bit Edition 2003版 (Itanium)
* Microsoft Windows XP Professional x64 Edition
* Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1
* Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft
Windows Server 2003 with SP1 for Itanium-based Systems
* Microsoft Windows Server 2003 x64 Edition
* Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)

- 受影响组件:

* Step-by-Step Interactive Training
* 运行在基于Itanium系统上的Step-by-Step Interactive Training
* 运行在基于x64系统上的Step-by-Step Interactive Training

- 漏洞危害: 远程执行代码
- 严重程度: 重要
- 漏洞描述:

Windows中的漏洞可能允许攻击者完全控制受影响的系统。Microsoft Windows
Interactive Training不是默认安装的。

风险级别和漏洞标识

____________________________________
|漏洞标识 |漏洞影响 |Step-by-Step|
| | |Interactive |
| | |Training |
|_____________|_________|____________|
|Interactive | | |
|Training漏洞 |远程执行 | 重要 |
|CAN-2005-1212|代码 | |
|_____________|_________|____________|

- 临时解决方案:

* 通过删除相关的注册表项禁用Step-by-Step Interactive Training书签链接文
件的处理器。
* 不要打开或保存从不可信任来源收到的Step-by-Step Interactive Training书
签链接文件(.cbo,.cbl,.cbm)。
* 阻断Step-by-Step Interactive Training书签链接文件(.cbo,.cbl,.cbm)以
防邮件攻击。
* 删除Step-by-Step Interactive Training。
* 在控制面板中使用“添加/删除程序”删除Step-by-Step Interactive Training。
* 删除或重新命名Step-by-Step Interactive Training .ini程序文件。

- 厂商补丁:

微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。

您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:

_blank>http://www.microsoft.com/downloads/details.aspx?FamilyId=591265a7-e7f4-409f-992b-84d954824ba8
_blank>http://www.microsoft.com/downloads/details.aspx?FamilyId=591265a7-e7f4-409f-992b-84d954824ba8
_blank>http://www.microsoft.com/downloads/details.aspx?FamilyId=591265a7-e7f4-409f-992b-84d954824ba8

8. MS05-032 Microsoft Agent中的漏洞可能允许欺骗(890046)

- 受影响系统:

* Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
Pack 4
* Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
* Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
* Microsoft Windows XP 64-Bit Edition 2003版 (Itanium)
* Microsoft Windows XP Professional x64 Edition
* Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1
* Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft
Windows Server 2003 with SP1 for Itanium-based Systems
* Microsoft Windows Server 2003 x64 Edition
* Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)

- 漏洞危害: 欺骗
- 严重程度: 中等
- 漏洞描述:

Microsoft Agent中的漏洞可能允许攻击者欺骗可信任的Internet内容。攻击者必
须首先诱骗用户访问用于利用这个漏洞的站点。

风险级别和漏洞标识
______________________________________________________________________________
|漏洞标识 |漏洞影响 |Windows |Windows|Windows |Windows |Windows |Windows |
| | |98,98 SE,|2000 |XP SP1 |XP SP2 |Server |Server |
| | |ME | | | |2003 |2003 SP1|
|_____________|_________|_________|_______|________|________|________|________|
|Microsoft | | | | | | | |
|Agent漏洞 | 欺骗 | 非紧急 | 中 | 中 | 中 | 低 | 低 |
|CAN-2005-1214| | | | | | | |
|_____________|_________|_________|_______|________|________|________|________|

- 临时解决方案:

* 将Internet和本地intranet安全区设置为“高”以禁止在这些区中运行ActiveX
控件。
* 将Web站点仅限为可信任的站点。

- 厂商补丁:

微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。

您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:

_blank>http://www.microsoft.com/technet/security/Bulletin/MS05-032.mspx

9. MS05-033 Telnet客户端中的漏洞可能允许信息泄漏(896428)

- 受影响系统:

* Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
* Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
* Microsoft Windows XP 64-Bit Edition 2003版 (Itanium)
* Microsoft Windows XP Professional x64 Edition
* Microsoft Windows Server 2003和Microsoft Windows Server 2003 Service
Pack 1
* Microsoft Windows Server 2003 for Itanium-based Systems和Microsoft
Windows Server 2003 with SP1 for Itanium-based Systems
* Microsoft Windows Server 2003 x64 Edition
* 运行在Windows 2000上的Microsoft Windows Services for UNIX 3.5
* 运行在Windows 2000上的Microsoft Windows Services for UNIX 3.0
* 运行在Windows 2000上的Microsoft Windows Services for UNIX 2.2

- 不受影响系统:

* Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
Pack 4
* Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (ME)

- 漏洞危害: 信息泄漏
- 严重程度: 中等
- 漏洞描述:

Windows Telnet客户端中的漏洞可能允许攻击者从系统检索不可预测的信息。必
须用户交互才能利用这个漏洞。攻击者必须诱骗用户连接到他们的Telnet服务器。

风险级别和漏洞标识
____________________________________________________________________________
|漏洞标识 |漏洞影响 |Windows |Windows |Windows |Windows |Windows Services|
| | |XP SP1 |XP SP2 |Server |Server |for UNIX |
| | | | |2003 |2003 SP1|(所有版本) |
|_____________|_________|________|________|________|________|________________|
|Telnet漏洞 |信息泄漏 | 中 | 中 | 中 | 中 | 中 |
|CAN-2005-1205| | | | | | |
|_____________|_________|________|________|________|________|________________|

- 临时解决方案:

* 注销默认的Telnet客户端。

- 厂商补丁:

微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。

您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:

_blank>http://www.microsoft.com/technet/security/Bulletin/MS05-033.mspx

10. ISA Server 2000累积安全更新(899753)

- 受影响系统:

* Microsoft Internet Security和Acceleration (ISA) Server 2000 Service
Pack 2

- 不受影响系统:

* Microsoft Small Business Server 2000
* Microsoft Small Business Server 2003 Premium Edition

- 漏洞危害: 权限提升
- 严重程度: 中等
- 漏洞描述:

Microsoft ISA Server 2000中的漏洞可能允许绕过报文过滤,并允许攻击者从ISA
Server的缓存或ISA后的系统检索不可预测的信息。

风险级别和漏洞标识
________________________________________
|漏洞标识 |漏洞影响 |ISA Server 2000|
|_____________|_________|_______________|
|HTTP内容首部 | | |
|漏洞 |权限提升 | 中 |
|CAN-2005-1215|缓存破坏 | |
|_____________|_________|_______________|
|NetBIOS预定义| | |
|过滤漏洞 |权限提升 | 中 |
|CAN-2005-1216| | |
|_____________|_________|_______________|
|所有漏洞总体 | | |
|风险级别 | | 中 |
|_____________|_________|_______________|

- 临时解决方案:



- 厂商补丁:

微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。

您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:

_blank>http://www.microsoft.com/downloads/details.aspx?FamilyId=E579813B-0372-45BE-8070-3F4D7D4CB89C

附加信息:
==========
1. _blank>http://www.microsoft.com/technet/security/Bulletin/MS05-025.mspx
2. _blank>http://www.microsoft.com/technet/security/Bulletin/MS05-026.mspx
3. _blank>http://www.microsoft.com/technet/security/Bulletin/MS05-027.mspx
4 _blank>http://www.microsoft.com/technet/security/Bulletin/MS05-028.mspx
5. _blank>http://www.microsoft.com/technet/security/Bulletin/MS05-029.mspx
6. _blank>http://www.microsoft.com/technet/security/Bulletin/MS05-030.mspx
7. _blank>http://www.microsoft.com/technet/security/Bulletin/MS05-031.mspx
8. _blank>http://www.microsoft.com/technet/security/Bulletin/MS05-032.mspx
9. _blank>http://www.microsoft.com/technet/security/Bulletin/MS05-033.mspx
10._blank>http://www.microsoft.com/technet/security/Bulletin/MS05-034.mspx
11. _blank>http://www.microsoft.com/technet/security/bulletin/ms05-jun.mspx
12. _blank>http://www.us-cert.gov/cas/techalerts/TA05-165A.html

0

评论Comments