Microsoft DirectX Files Viewer ActiveX控件远程缓冲区溢出漏洞

漏洞信息详情

Microsoft DirectX Files Viewer ActiveX控件远程缓冲区溢出漏洞

漏洞简介

activex.microsoft.com网站提供了一款示例应用程序Microsoft DirectX文件查看ActiveX控件(Files Viewer ActiveX Control)。
Microsoft DirectX文件查看ActiveX控件在处理\’\’File\’\’参数时存在问题,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击。
Microsoft DirectX文件查看ActiveX控件对\’\’File\’\’参数缺少正确的边界缓冲检查,攻击者可以使用<object>标记在WEB页中嵌入ActiveX控件,并精心设置\’\’File\’\’参数数据,用户在点击此页面后,可以导致缓冲区溢出,可能以用户进程的权限在系统中执行任意指令。
由于此控件由Microsoft公司签字,攻击者可以在自己控制的服务器上提供此控件拷贝并使用户自动接收签字过的ActiveX控件,并利用邮件,BBS等媒介诱使用户点击恶意WEB页面。用户也可以把ActiveX控件嵌入到Microsoft Office文档,当文档打开时,也可以导致ActiveX控件执行。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时关闭浏览器的ActiveX功能。
厂商补丁:
Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/” target=”_blank”>
http://www.microsoft.com/technet/security/

据称Windows 2000 SP3和Windows XP SP1补丁集修正了这个问题,但没有得到证实。

参考网址

来源: BUGTRAQ
名称: 20020816 Repost: Buffer overflow in Microsoft DirectX Files Viewer xweb.ocx (<2,0,16,15) ActiveX sample
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102953851705859&w=2

来源: BID
名称: 5489
链接:http://www.securityfocus.com/bid/5489

来源: XF
名称: ms-directx-files-viewer-bo(9877)
链接:http://www.iss.net/security_center/static/9877.php

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享