Published: 2006-05-09,
:2006-05 - 09を発表しました、
Last Updated: 2006-05-09 19:12:24 UTC by Lorna Hutcheson (Version: 2(click to highlight changes) )
最新アップデート:2006-05-09 ローナ・ハッチソンによっての19:12:24の UTC (バージョン:2(変更を強調するクリック))

Today is the day when Microsoft and many other vendors release their patches. Here is a break down of Microsoft's patches and other information that hopefully will help you out. It is a true team effort here at the ISC and I want to thank all the handlers for their help! Good luck and happy patching (testing too of course!).
今日はマイクロソフトと多くの他のベンダーが(彼・それ)らのパッチをリリースする日です。 ここに希望を抱いてあなたを助けるであろうマイクロソフトのパッチと他のインフォメーションの休憩ダウンがあります。 それはここに ISC で本当の団結です、そして私は(彼・それ)らの手助けに対してすべての調教師に感謝することを望みます! (もちろん同じくテスト!)にパッチを当てている良い、そして幸せな運。

Bulletin
ブレティン
KB number
KB数
Supercedes
Supercedes
Severity
重大さ
Impact
影響
MS06-018
MS06-018
913580
913580
MS05-051
MS05-051
Moderate
穏健主義者
Denial of Service
サービスの否認
MS06-019
MS06-019
916803
916803
MS05-048
MS05-048
Critical
クリティカルです
Remote Code Execution
リモートコード実行
MS06-020
MS06-020
913433
913433
N/A
N / A
Critical
クリティカルです
Remote Code Execution
リモートコード実行

Vulnerability in Microsoft Distributed Transaction Coordinator Could Allow Denial of Service (913580) (NEW)
マイクロソフトの分配された取引調整者での弱点が(新しい)サービス(913580)の否定を許すことができました

Published: 2006-05-09,
:2006-05 - 09を発表しました、
Last Updated: 2006-05-09 18:32:27 UTC by Lorna Hutcheson (Version: 1)
最新アップデート:2006-05-09 ローナ・ハッチソンによっての18:32:27の UTC (バージョン:1)

MS06-018 , CVE-2006-0034 , CVE-2006-1184
MS06-018 、 CVE - 2006-0034、 CVE - 2006-1184

This update patches two vulnerabilities in MSDTC
この更新は MSDTC で2つの弱点にパッチを当てます
(CVE-2006-0034,CVE-2006-1184).
(CVE - 2006-0034、 CVE - 2006-1184)。
Both represent a denial of service in MSDTC which can be exploited locally
両方ともはサービスの否認を地域的に利用されることができる MSDTC で表します
or remotely with malformed messages.
あるいは間接的に身体障害のメッセージで。

This vulnerability is listed as moderate for Windows 2000 versus Low for
この弱点はウィンドウズ2000対 Low のために中ぐらいであると記載されるために
XP and 2003 because MSDTC is enabled by default on that platform. The
MSDTC がそのプラットホームの上にデフォルトで使用可能であるから XP と2003。
severity is the same on the other platforms when the service is running.
サービスが走っているとき、重大さは他のプラットホームの上に同じです。

There are three categories of mitigation available, but it is recommended
利用可能な緩和の3つのカテゴリーがあります、しかしそれは勧められます
the patch be applied if possible. #1. The service can be disabled, but
もし possible. # 1であるなら、パッチは用いられます。 サービスは不能にされることができます、ただ
this can affect a number of applications such as SQL Server, Exchange,
これは SQL サーバー、エクスチェンジ、のような多くのアプリケーションに影響を与えることができます
BizTalk, etc. #2 Network access for DTC can be disabled. This can also
DTC のための # 2のネットワークアクセスがそうすることができる BizTalk などが障害を持っています。 これは同じくそうすることができます
affect services. Also its important to note that the vulnerability could
サービスに影響を与えてください。 同じくそ弱点がそうすることができたことを指摘することが重要
still be exploited locally. #3 Block network traffic with a firewall (host
まだファイアウォールを持っている利用された locally. # 3のブロックネットワークトラフィックであってください(ホスト
or network). Traffic on ports greater than 1024 would need to be blocked
あるいはネットワーク). 1024より大きいポートの上のトラフィックがふさがれる必要があるでしょう
as well as any other configured RPC port.
他のいかなる構成を設定された RPC ポートと同様でも。

Also note that this bulletin replaces MS05-051 on Windows 2000.
同じくこのブレティンがウィンドウズ2000の上に MS05-051 を置き換えることに注意を払ってください。

From Symantec:
Symantec から:
"Although corrected in MS05-051, additional memory added in the allocater
「MS05-051 で修正されるけれども、追加のメモリが allocater を一部とみなしました
for memory accounting was not accounted for. These additional 8 bytes can
メモリのために経理が説明されませんでした。 これらの追加の8バイトはそうすることができます
be overwritten.These issues will kill the process and DoS the service."
銘柄が殺すであろう overwritten.These 、プロセス、と DoS 、サービス、であってください。」
(CVE-2006-1184)
(CVE - 2006-1184)

(Thanks Robert for the write-up)
(批評記事に対してロバートに感謝します)



Vulnerability in Microsoft Exchange Could Allow Remote Code Execution (916803) (NEW)
マイクロソフトエクスチェンジでの弱点がリモートコード実行(916803)(新しい)許すことができました

Published: 2006-05-09,
:2006-05 - 09を発表しました、
Last Updated: 2006-05-09 18:32:46 UTC by Lorna Hutcheson (Version: 1)
最新アップデート:2006-05-09 ローナ・ハッチソンによっての18:32:46の UTC (バージョン:1)

MS06-019 , CVE-2006-0027
MS06-019 、 CVE - 2006-0027

Exchange admins you will have your hands full, especially if you are running your own RIM/Blackberry Enterprise Server. Please read the earlier entry by Johannes for details on the "gotcha" there. This vulnerability allows for remote code execution and is critical that it be patched. Here are the details as reported by Microsoft:
特にもしあなたがあなた自身の縁 / ブラックベリー企業サーバーを走らせているなら、あなたがそうするであろうエクスチェンジアドミニストレーターがあなたの手をフルであるようにします。 どうかそこの「gotcha」の上に詳細についてはヨハンネスによってより以前のエントリーを読んでください。 この弱点はリモートコード実行を考慮に入れて、そしてそれがパッチを当てられることに関して批判的です。 マイクロソフトの報告によるとここに細部があります:

Maximum Severity Rating: Critical
最大の重大さを評価すること:クリティカルです

Affected software:
影響を受けたソフトウェア:
  • Microsoft Exchange Server 2000 with the Exchange 2000 Post-Service Pack 3 Update Rollup of August 2004(870540)
    エクスチェンジ2000年のポスト - サービスパックを持っているマイクロソフト・エクスチェンジ・サーバ2000 8月の3つの最新情報 Rollup  2004(870540)
  • Microsoft Exchange Server 2003 Service Pack 1
    マイクロソフト・エクスチェンジ・サーバ2003年のサービスパック1
  • Microsoft Exchange Server 2003 Service Pack 2
    マイクロソフト・エクスチェンジ・サーバ2003年のサービスパック2
Work Arounds:
仕事の Arounds :
Micosoft recommends two work arounds for this vulnerability. Keep in mind that these work arounds can break other required functionality and cause you lots of pain. Patching is the recommended solution.
Micosoft は2つの仕事の arounds をこの弱点に対して推薦します。 これらの仕事の arounds が他の必要とされる機能性を破って、そしてあなたにたくさんの痛みをもたらすことができるということを念頭においてください。 パッチを当てることは推薦された解決です。

1. Require authentication for connections to a server that is running Microsoft Exchange Server for all client and message transport protocols.
1. すべてのクライアントとメッセージ輸送プロトコルのマイクロソフト・エクスチェンジ・サーバを走らせているサーバーに接続のために認証を必要としてください。

2. Block iCal/vCal on Microsoft Exchange Server to help protect against attempts to exploit this vulnerability through SMTP e-mail.
2. 保護するのを手伝うべきマイクロソフト・エクスチェンジ・サーバに関するブロック iCal / vCal が SMTP 電子メールを通してこの弱点を利用しようと試みます。

Vulnerability Details:
弱点の細部:
EXCDO and CDOEX functionality provided with Exchange server does not properly process certain iCAL and vCAL properties provided in email messages. Collaboration Data Objects for Exchange (CDOEX) and Exchange Collaboration Data Objects (EXCDO) are interfaces that allow for certain types of information to be processed in the Exchange store. Virtual Calendar (vCAL) and Internet Calendar (iCAL) is a MIME content type used by Microsoft Exchange Server and email clients when sending and exchanging information related to calendars and scheduling.
EXCDO と CDOEX 機能性はサーバーが適切に処理しないエクスチェンジを電子メールメッセージで提供されたある特定の iCAL と vCAL の敷地に提供しました。 エクスチェンジ(CDOEX)のための協力データオブジェクトとエクスチェンジ協力データオブジェクト(EXCDO)はある特定のタイプのインフォメーションがエクスチェンジストアで処理されることを許すインタフェースです。 カレンダーとスケジューリングと関係があるインフォメーションを送って、そして交換するとき、バーチャルカレンダー(vCAL)そしてインターネットカレンダー(iCAL)はマイクロソフト・エクスチェンジ・サーバと電子メールクライアントによって使われる MIME 内容タイプです。

In short, when the exchanger server receives a message that contains specially crafted properties for vCAL and iCAL, it allows for execution of code on the exchange server.
要するに、交換器サーバーが vCAL と iCAL のために特別に精巧な細工をされた不動産を含むメッセージを受け取るとき、それはエクスチェンジサーバーでコードの実行を考慮に入れます。