漏洞信息详情
Microsoft Exchange Server OWA 脚本注入漏洞
- CNNVD编号:CNNVD-200606-277
- 危害等级: 低危
- CVE编号:
CVE-2006-1193
- 漏洞类型:
跨站脚本
- 发布时间:
2006-06-13
- 威胁类型:
远程
- 更新时间:
2020-04-10
- 厂 商:
microsoft - 漏洞来源:
Daniel Fabian d.fa… -
漏洞简介
Microsoft Exchange Server是一款流行的邮件服务器。
Exchange Server在处理邮件中的脚本存在漏洞,导致脚本代码在用户机器上非授权执行。
运行Outlook Web Access (OWA)的Exchange Server在某些情况下没有正确的过滤邮件中的脚本,导致脚本注入漏洞。攻击者可以通过创建有特制脚本的邮件消息来利用这个漏洞。如果运行了特制脚本的话,就会在客户端以用户的安全环境执行。利用这个漏洞需要用户交互。
漏洞公告
临时解决方法:
* 在运行Exchange Server的计算机上禁用Outlook Web Access (OWA)。
Microsoft已经为此发布了一个安全公告(MS06-029)以及相应补丁:
MS06-029:Vulnerability in Microsoft Exchange Server Running Outlook Web Access Could Allow Script Injection (912442)
链接:
http://www.microsoft.com/technet/security/Bulletin/MS06-029.mspx 临时解决方法:
* 禁用远程访问连接管理器服务。
* 在防火墙阻断:
UDP端口135、137、138、445,以及TCP端口135、139、445、593
所有大于1024端口上的未经请求的入站通讯
任何其他明确配置的RPC端口
* 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防火墙。
* 在支持的系统上启用高级TCP/IP过滤功能。
* 在受影响的系统上使用IPSec阻断受影响的端口。
Microsoft已经为此发布了一个安全公告(MS06-025)以及相应补丁:
MS06-025:Vulnerability in Routing and Remote Access Could Allow Remote Code Execution (911280)
链接:
http://www.microsoft.com/technet/security/Bulletin/MS06-025.mspx
参考网址
来源:CERT-VN
链接:http://www.kb.cert.org/vuls/id/138188
来源:CERT
链接:http://www.us-cert.gov/cas/techalerts/TA06-164A.html
来源:OSVDB
来源:MS
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2006/ms06-029
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1315
来源:FULLDISC
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2006-June/046892.html
来源:SECUNIA
链接:http://secunia.com/advisories/20634
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/25550
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1070
来源:SECTRACK
链接:http://securitytracker.com/id?1016280
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2006/2326
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1161
来源:MISC
链接:http://www.sec-consult.com/fileadmin/Advisories/20060613-0_owa_xss_noexploit.txt
来源:BID