Microsoft Windows图形渲染引擎WMF格式堆溢出漏…

2008-04-09 04:15:48来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Microsoft Windows图形渲染引擎WMF格式堆溢出漏洞(MS05-053)

发布日期:2005-11-09
更新日期:2005-11-09

受影响系统:
Microsoft Windows XP SP1
Microsoft Windows Server 2003
Microsoft Windows 2000SP4
不受影响系统:
Microsoft Windows XP SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows ME
Microsoft Windows 98se
Microsoft Windows 98
描述:
BUGTRAQ ID: 15356
CVE(CAN) ID: CVE-2005-2124

Microsoft Windows是微软发布的非常流行的操作系统。

Windows的GDI32.DLL图元文件渲染代码在处理EMF/WMF文件数据时存在几个整数溢出漏洞,成功利用这个漏洞的攻击者可以远程执行任意代码。

特制的图元文件结构可能导致堆溢出。例如,以下MRBP16::bCheckRecord反汇编显示的是可能导致整数溢出的大小计算:

77F6C759 mov edx, [ecx 18h] ; malicious count (e.g., 8000000Dh)
77F6C75C mov eax, [ecx 4] ; heap allocation size
...
77F6C764 lea edx, [edx*4 1Ch] ; EDX >= 3FFFFFF9h: integer overflow
77F6C76B cmp edx, eax ; validation check
77F6C76D jnz 77F6C77F



<*来源:Derek
eEye (info@eEye.com)

链接:http://eeye.com/html/research/advisories/AD20051108b.html
http://www.us-cert.gov/cas/techalerts/TA05-312A.html
http://www.microsoft.com/technet/security/Bulletin/MS05-053.mspx
*>

建议:
临时解决方法:

* 如果您使用的是Outlook 2002或更高版本,请用纯文本格式阅读电子邮件以帮助保护自己免受来自HTML电子邮件攻击媒介的攻击。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS05-053)以及相应补丁:
MS05-053:Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution (896424)
链接:http://www.microsoft.com/technet/security/Bulletin/MS05-053.mspx

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Microsoft Windows图形渲染引擎整数溢出漏洞(MS05-053)

下一篇:Microsoft Windows图形设备接口库拒绝服务漏洞(MS05-053)