Windows脚本引擎堆破坏漏洞

漏洞信息详情

Windows脚本引擎堆破坏漏洞

漏洞简介

Microsoft Windows脚本引擎(Script Engine)是Window操作系统解析和执行如VBscript和JScript脚本语言的系统。这些脚本代码可以用于对WEB页增加功能,或者在操作系统或程序中自动执行某些任务,脚本代码可以由Visual Basic Script、JScript或JavaScript编写。
Windows脚本引擎JsArrayFunctionHeapSort函数对外部输入缺少正确检查,远程或者本地攻击者利用这个漏洞提供恶意脚本代码,诱使用户执行,可能以用户进程权限在系统上执行任意指令。
通过传递恶意JavaScript通过IE或Outlook传递给Windows脚本引擎时,会发生基于堆的内存破坏。漏洞存在于由jscript.dll实现的JScript中,下面的恶意代码可以触发溢出:
<script>
var trigger = [];
i = 1;
do {trigger[i] = 1;} while(i++ < 10000);
trigger[0x3FFFFFFF] = 1;
trigger.sort(new Function(\”return 1\”));
</script>
内部的JsArrayFunctionHeapSort在对中建立两个数组,一是size 4 * (MaxElementIndex + 1)和另一个size 20 * (MaxElementIndex + 1),上面的例子中,MaxElementIndex是0x3FFFFFFF,当此值增加和乘4的时候,就会发生整数溢出,精心构建提交数据可能以当前用户进程权限在系统上执行任意指令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时关闭Active Scripting执行功能。
厂商补丁:
Microsoft
———
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Windows 98 and Windows 98 SE:

http://www.microsoft.com/windows98/downloads/contents/WUCritical/q814078/default.asp” target=”_blank”>
http://www.microsoft.com/windows98/downloads/contents/WUCritical/q814078/default.asp

Windows Me:

Windows Update.

Windows NT 4.0:

http://microsoft.com/downloads/details.aspx?FamilyId=C6504FD9-5E2C-45BF-9424-55D7C5D2221B&displaylang=en” target=”_blank”>
http://microsoft.com/downloads/details.aspx?FamilyId=C6504FD9-5E2C-45BF-9424-55D7C5D2221B&displaylang=en

Windows NT 4.0, Terminal Server Edition:

http://microsoft.com/downloads/details.aspx?FamilyId=C6504FD9-5E2C-45BF-9424-55D7C5D2221B&displaylang=en” target=”_blank”>
http://microsoft.com/downloads/details.aspx?FamilyId=C6504FD9-5E2C-45BF-9424-55D7C5D2221B&displaylang=en

Windows 2000:

http://microsoft.com/downloads/details.aspx?FamilyId=824B1BD4-B4D6-49D5-8C58-199BDC731B64&displaylang=en” target=”_blank”>
http://microsoft.com/downloads/details.aspx?FamilyId=824B1BD4-B4D6-49D5-8C58-199BDC731B64&displaylang=en

Windows XP Home Edition and Professional Edition:

http://microsoft.com/downloads/details.aspx?FamilyId=824B1BD4-B4D6-49D5-8C58-199BDC731B64&displaylang=en” target=”_blank”>
http://microsoft.com/downloads/details.aspx?FamilyId=824B1BD4-B4D6-49D5-8C58-199BDC731B64&displaylang=en

参考网址

来源: BID
名称: 7146
链接:http://www.securityfocus.com/bid/7146

来源: MS
名称: MS03-008
链接:http://www.microsoft.com/technet/security/bulletin/ms03-008.asp

来源: BUGTRAQ
名称: 20030319 iDEFENSE Security Advisory 03.19.03: Heap Overflow in Windows Script Engine
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104812108307645&w=2

来源: VULNWATCH
名称: 20030319 Windows Scripting Engine issue
链接:http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0139.html

来源: IDEFENSE
名称: 20030319 Heap Overflow in Windows Script Engine
链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=26

来源: US Government Resource: oval:org.mitre.oval:def:795
名称: oval:org.mitre.oval:def:795
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:795

来源: US Government Resource: oval:org.mitre.oval:def:794
名称: oval:org.mitre.oval:def:794
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:794

来源: US Government Resource: oval:org.mitre.oval:def:200
名称: oval:org.mitre.oval:def:200
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:200

来源: US Government Resource: oval:org.mitre.oval:def:134
名称: oval:org.mitre.oval:def:134
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:134

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享