网络通信 频道

微软修复三个高危漏洞

MS05-035:Word存在远程执行代码漏洞

严重等级:严重
  受影响系统:Office 2000 Software SP3、Office XP Software SP3、Works Suite 2001/2002/2003/2004。
  不受影响的软件:Office 2003 Word、Office Word 2003 Viewer。
  描述:2000年到2004年之间发布的各种版本的Word软件都存在该漏洞。如果用户打开一个包含漏洞利用代码的Word文档,黑客就有可能获得对目标系统的控制权。

MS05-036:颜色管理模块存在允许远程执行代码漏洞

严重等级:严重
  受影响的软件:Windows 2000 SP4、Windows XP SP1/SP2、Windows XP Professional x64 Edition、Windows Server 2003及其SP1、Windows Server 2003(Itanium)及其SP1(Itanium)、Windows Server 2003 x64 Edition、Windows 98及98 SE、Windows ME。
  描述:Microsoft颜色管理模块中存在远程执行代码漏洞,原因在于其处理ICC配置文件格式标记验证的方式。攻击者可以通过建立恶意的图像文件来利用此漏洞。如果用户访问了恶意网站或查看了恶意的电子邮件,此恶意的图像文件就可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。

MS05-037:JView事件探查器存在远程执行代码漏洞

  严重等级:严重
  受影响系统:Windows 2000 SP4、Windows XP SP1/SP2、Windows XP Professional x64 Edition、Windows Server 2003及其SP1、Windows Server 2003(Itanium)及其SP1(Itanium)、Windows Server 2003 x64 Edition、Windows 98及98 SE、Windows ME。
描述:此更新可解决一个新发现的公开漏洞。 当 COM对象、JView事件探查器(Javaprxy.dll)在Internet Explorer中实例化时,会包含远程执行代码漏洞,能够使攻击者完全控制受影响的系统。由于JView事件探查器COM对象不适合通过IE访问,此更新会为JView事件探查器(Javaprxy.dll)COM对象设置kill bit。

 

McAfee IntruShield安全管理系统中
存在多个漏洞

  受影响系统:McAfee IntruShield安全管理系统。
  描述:McAfee IntruShield安全管理系统中存在多个漏洞:
  1) 攻击者可以在MISMS中嵌入HTML,这可能允许对有效管理员账号执行钓鱼攻击。
  2) 攻击者可以在MISMS中嵌入JavaScript,并在浏览管理系统用户的安全环境中执行这些嵌入的脚本。
  3) 攻击者可能访问MISMS中受限制的“Generate Reports”部分,这样非特权用户就可以获取有关服务所管理的配置和IP设备设置的重要信息。
  4) 攻击者可以通过在发送给系统URL中将Access选项从“false”改为“true”来确认、解除确认或删除MISMS控制台的告警。
  5) 默认下,所有用户ID值在URL中都是以明文传送的,这意味着攻击者可以暴力猜测账号。
攻击者可以利用这些漏洞远程执行代码,获得提升权限,或获取敏感信息。但是,必须有有效的用户账号才能利用这些漏洞。

文章转载地址:http://www.365master.com/kt_article_show.php?article_id=1878&categ_code=10041003

0
相关文章