Microsoft Windows图形渲染引擎WMF格式堆溢出漏…
2008-04-09 04:15:48来源:互联网 阅读 ()
发布日期:2005-11-09
更新日期:2005-11-09
受影响系统:
Microsoft Windows XP SP1不受影响系统:
Microsoft Windows Server 2003
Microsoft Windows 2000SP4
Microsoft Windows XP SP2描述:
Microsoft Windows Server 2003 SP1
Microsoft Windows ME
Microsoft Windows 98se
Microsoft Windows 98
BUGTRAQ ID: 15356
CVE(CAN) ID: CVE-2005-2124
Microsoft Windows是微软发布的非常流行的操作系统。
Windows的GDI32.DLL图元文件渲染代码在处理EMF/WMF文件数据时存在几个整数溢出漏洞,成功利用这个漏洞的攻击者可以远程执行任意代码。
特制的图元文件结构可能导致堆溢出。例如,以下MRBP16::bCheckRecord反汇编显示的是可能导致整数溢出的大小计算:
77F6C759 mov edx, [ecx 18h] ; malicious count (e.g., 8000000Dh)
77F6C75C mov eax, [ecx 4] ; heap allocation size
...
77F6C764 lea edx, [edx*4 1Ch] ; EDX >= 3FFFFFF9h: integer overflow
77F6C76B cmp edx, eax ; validation check
77F6C76D jnz 77F6C77F
<*来源:Derek
eEye (info@eEye.com)
链接:http://eeye.com/html/research/advisories/AD20051108b.html
http://www.us-cert.gov/cas/techalerts/TA05-312A.html
http://www.microsoft.com/technet/security/Bulletin/MS05-053.mspx
*>
建议:
临时解决方法:
* 如果您使用的是Outlook 2002或更高版本,请用纯文本格式阅读电子邮件以帮助保护自己免受来自HTML电子邮件攻击媒介的攻击。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS05-053)以及相应补丁:
MS05-053:Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution (896424)
链接:http://www.microsoft.com/technet/security/Bulletin/MS05-053.mspx
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash