Microsoft Windows图形渲染引擎整数溢出漏洞(MS…

2008-04-09 04:15:48来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Microsoft Windows图形渲染引擎整数溢出漏洞(MS05-053)

发布日期:2005-11-09
更新日期:2005-11-09

受影响系统:
Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003
Microsoft Windows 2000SP4
不受影响系统:
Microsoft Windows ME
Microsoft Windows 98se
Microsoft Windows 98
描述:
BUGTRAQ ID: 15352
CVE(CAN) ID: CVE-2005-2123

Microsoft Windows是微软发布的非常流行的操作系统。

Microsoft Windows在渲染Windows图元文件(WMF)和增强型图元文件(EMF)图形格式时存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以远程执行任意代码。

负责解析Windows图元文件的GDI32.DLL代码的PlayMetaFileRecord函数中存在缓冲区溢出漏洞。该函数的36h和37h处理"SetPaletteEntries"-类型记录。如果记录的报告长度是7FFFFFFFh或FFFFFFFFh的话,以下代码就会出现整数溢出:

77F5BC38 mov eax, [ebx] ; length field
77F5BC3A lea eax, [eax eax 2] ; *** integer overflow ***
77F5BC3E push eax
77F5BC3F push edi
77F5BC40 call ds:LocalAlloc
...
77F5BC51 mov ecx, [ebx] ; length field
77F5BC53 add eax, 2
77F5BC56 shl ecx, 1 ; copy size != allocation size
77F5BC58 mov edx, ecx ; intrinsic memcpy() follows
77F5BC5A mov esi, ebx
77F5BC5C mov edi, eax
77F5BC5E shr ecx, 2
77F5BC61 rep movsd
77F5BC63 mov ecx, edx
77F5BC65 and ecx, 3
...
77F5BC6D rep movsb



<*来源:Derek
eEye (info@eEye.com)

链接:http://eeye.com/html/research/advisories/AD20051108a.html
http://www.microsoft.com/technet/security/Bulletin/MS05-053.mspx
http://www.us-cert.gov/cas/techalerts/TA05-312A.html
*>

建议:
临时解决方法:

* 如果您使用的是Outlook 2002或更高版本,请用纯文本格式阅读电子邮件以帮助保护自己免受来自HTML电子邮件攻击媒介的攻击。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS05-053)以及相应补丁:
MS05-053:Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution (896424)
链接:http://www.microsoft.com/technet/security/Bulletin/MS05-053.mspx

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Veritas

下一篇:Microsoft Windows图形渲染引擎WMF格式堆溢出漏洞(MS05-053)