Microsoft Windows Shell COM对象处理远程代码执行漏洞(MS06-015)

漏洞信息详情

Microsoft Windows Shell COM对象处理远程代码执行漏洞(MS06-015)

漏洞简介

Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。

Windows资源管理器处理COM对象的方式存在远程代码执行漏洞,成功利用这个漏洞的攻击者可以完全控制受影响系统。攻击者必须诱骗用户访问强制到远程文件服务器连接的站点,然后这个远程文件服务器就可以导致Windows资源管理器失效,可能允许代码执行。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.microsoft.com/technet/security/Bulletin/MS06-015.mspx?pf=true

参考网址

来源:CERT

链接:http://www.us-cert.gov/cas/techalerts/TA06-101A.html

来源:BID

链接:http://www.securityfocus.com/bid/17464

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1764

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1743

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1448

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1679

来源:OSVDB

链接:http://www.osvdb.org/24516

来源:SECTRACK

链接:http://securitytracker.com/id?1015897

来源:MS

链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2006/ms06-015

来源:CERT-VN

链接:http://www.kb.cert.org/vuls/id/641460

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/25554

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1191

来源:SECUNIA

链接:http://secunia.com/advisories/19606

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2006/1320

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享