Microsoft 安全公告 MS06-011 许可的 Windows 服务 DACL 可能导致特权提升
文章作者:
发布时间:
2006-05-08
浏览次数:
11956
安全漏洞:CN-VA06-011
发布日期:2006年3月14日
漏洞类型:特权提升
漏洞评估:中危
受影响版本:
Microsoft Windows XP Service Pack 1
Microsoft Windows Server 2003
Microsoft Windows Server 2003(用于基于 Itanium 的系统)
不受影响的软件:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE) 和 Microsoft Windows Millennium Edition (ME)
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 Service Pack 1(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 x64 Edition
漏洞描述:
此更新可解决一个新发现的公开漏洞。 本公告的“漏洞详细资料”部分中对此漏洞进行了说明。
成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
我们建议用户应尽早应用此更新。
Windows XP Service Pack 1 上存在一个特权提升漏洞。默认情况下,Windows XP Service Pack 1 上识别的 Windows 服务所设置的权限级别可能允许低特权用户更改与该服务关联的属性。 Windows 2003 上识别的服务所设置的权限级别可能允许属于 Network Configuration Operators 组的用户更改与该服务关联的属性。 仅目标计算机上网络操作员组的成员可以远程攻击 Windows Server 2003,此组默认情况下不包含任何用户。 该漏洞可能允许具有有效的登录凭据的用户完全控制 Microsoft Windows XP Service Pack 1 上的系统。
解决方案:
应用安全升级补丁
参考信息:
http://www.microsoft.com/china/technet/security/bulletin/MS06-011.mspx
信息提供者:
微软
其它信息:
CVE编号:CAN-2006-0023
首次发布日期:2006年3月14日
修订次数:0
漏洞报告文档编写:
CNCERT/CC
-----------------------------------------------------------------------------------
CNCERT/CC在发布安全公告信息之前,都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
在任何情况下,如果您确信您的计算机系统受到危害或是攻击,我们鼓励您及时告知国家计算机网络应急技术处理协调中心:http://www.cert.org.cn/servlet/Incident
同时,我们也鼓励所有计算机与网络安全研究机构,包括厂商和科研院所,向我们报告贵单位所发现的漏洞信息。我们将对所有漏洞信息进行验证并在CNCERT/CC网站公布漏洞信息及指导受影响用户采取措施以避免损失。
发布日期:2006年3月14日
漏洞类型:特权提升
漏洞评估:中危
受影响版本:
Microsoft Windows XP Service Pack 1
Microsoft Windows Server 2003
Microsoft Windows Server 2003(用于基于 Itanium 的系统)
不受影响的软件:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE) 和 Microsoft Windows Millennium Edition (ME)
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 Service Pack 1(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 x64 Edition
漏洞描述:
此更新可解决一个新发现的公开漏洞。 本公告的“漏洞详细资料”部分中对此漏洞进行了说明。
成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
我们建议用户应尽早应用此更新。
Windows XP Service Pack 1 上存在一个特权提升漏洞。默认情况下,Windows XP Service Pack 1 上识别的 Windows 服务所设置的权限级别可能允许低特权用户更改与该服务关联的属性。 Windows 2003 上识别的服务所设置的权限级别可能允许属于 Network Configuration Operators 组的用户更改与该服务关联的属性。 仅目标计算机上网络操作员组的成员可以远程攻击 Windows Server 2003,此组默认情况下不包含任何用户。 该漏洞可能允许具有有效的登录凭据的用户完全控制 Microsoft Windows XP Service Pack 1 上的系统。
解决方案:
应用安全升级补丁
参考信息:
http://www.microsoft.com/china/technet/security/bulletin/MS06-011.mspx
信息提供者:
微软
其它信息:
CVE编号:CAN-2006-0023
首次发布日期:2006年3月14日
修订次数:0
漏洞报告文档编写:
CNCERT/CC
-----------------------------------------------------------------------------------
CNCERT/CC在发布安全公告信息之前,都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
在任何情况下,如果您确信您的计算机系统受到危害或是攻击,我们鼓励您及时告知国家计算机网络应急技术处理协调中心:http://www.cert.org.cn/servlet/Incident
同时,我们也鼓励所有计算机与网络安全研究机构,包括厂商和科研院所,向我们报告贵单位所发现的漏洞信息。我们将对所有漏洞信息进行验证并在CNCERT/CC网站公布漏洞信息及指导受影响用户采取措施以避免损失。