返回上一页  首页 | cnbeta报时: 00:41:34
同时影响IE和Office的畸形VML文档处理缓冲区溢出漏洞
发布日期:2006-09-21 11:52:03  稿源:
微软的安全顾问昨日找出了一个Windows矢量图形渲染库的漏洞并得到确认,这可导致缓冲区溢出,这个漏洞的影响范围涵盖IE所有版本和Office包括最新的2007版本.目前攻击代码已经出现,补丁还没出,解决方案已经有,提请各位小心.
BUGTRAQ ID: 20096
CVE(CAN) ID: CVE-2006-3866


Internet Explorer是微软发布的非常流行的WEB浏览器.

Internet Explorer在处理畸形VML文档时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令.

Microsoft的矢量图形渲染库(vgx.dll)的_IE5_SHADETYPE_TEXT::Text过程在处理矢量标记语言(VML)文档中的某些内容时存在栈溢出漏洞.如果用户受骗使用IE浏览器浏览了“rect”标签中包含有超长“fill”方式的恶意VML文档的话,就会触发这个溢出,导致执行任意指令.目前这个漏洞正在被积极的利用.

临时解决方法:

* 解除vgx.dll的注册
点击“开始”菜单,选择“运行”,在其中输入下面的命令:
regsvr32 -u "%ProgramFiles%Common FilesMicrosoft SharedVGXvgx.dll"
然后点击“确定”,在随后出现的弹出窗口中点击“确定”按钮.
在微软发布补丁后,如果想恢复注册,只需再用上述方法运行下面的命令即可:
regsvr32 "%ProgramFiles%Common FilesMicrosoft SharedVGXvgx.dll"
* 修改访问控制列表,限制用户对vgx.dll访问
* 配置Microsoft Windows XP SP2上的IE6在Internet和本地Intranet安全区中禁用“二进制和脚本行为”
* 以纯文本方式读取邮件消息

查看:Microsoft IE畸形VML文档处理缓冲区溢出漏洞(包含测试代码)
我们在FebBox(https://www.febbox.com/cnbeta) 开通了新的频道,更好阅读体验,更及时更新提醒,欢迎前来阅览和打赏。
查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 00:41:34

文字版  标准版  电脑端

© 2003-2025