CVE(CAN) ID: CVE-2006-3866
Internet Explorer是微软发布的非常流行的WEB浏览器.
Internet Explorer在处理畸形VML文档时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令.
Microsoft的矢量图形渲染库(vgx.dll)的_IE5_SHADETYPE_TEXT::Text过程在处理矢量标记语言(VML)文档中的某些内容时存在栈溢出漏洞.如果用户受骗使用IE浏览器浏览了“rect”标签中包含有超长“fill”方式的恶意VML文档的话,就会触发这个溢出,导致执行任意指令.目前这个漏洞正在被积极的利用.
临时解决方法:
* 解除vgx.dll的注册
点击“开始”菜单,选择“运行”,在其中输入下面的命令:
regsvr32 -u "%ProgramFiles%Common FilesMicrosoft SharedVGXvgx.dll"
然后点击“确定”,在随后出现的弹出窗口中点击“确定”按钮.
在微软发布补丁后,如果想恢复注册,只需再用上述方法运行下面的命令即可:
regsvr32 "%ProgramFiles%Common FilesMicrosoft SharedVGXvgx.dll"
* 修改访问控制列表,限制用户对vgx.dll访问
* 配置Microsoft Windows XP SP2上的IE6在Internet和本地Intranet安全区中禁用“二进制和脚本行为”
* 以纯文本方式读取邮件消息
