漏洞信息详情
Windows脚本引擎堆破坏漏洞
- CNNVD编号:CNNVD-200303-065
- 危害等级: 高危
![图片[1]-Windows脚本引擎堆破坏漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-05-12/bbdd3e8868c10d22861b2275d65f4500.png)
- CVE编号:
CVE-2003-0010
- 漏洞类型:
边界条件错误
- 发布时间:
2003-03-24
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
microsoft - 漏洞来源:
iDEFENSE Security … -
漏洞简介
Microsoft Windows脚本引擎(Script Engine)是Window操作系统解析和执行如VBscript和JScript脚本语言的系统。这些脚本代码可以用于对WEB页增加功能,或者在操作系统或程序中自动执行某些任务,脚本代码可以由Visual Basic Script、JScript或JavaScript编写。
Windows脚本引擎JsArrayFunctionHeapSort函数对外部输入缺少正确检查,远程或者本地攻击者利用这个漏洞提供恶意脚本代码,诱使用户执行,可能以用户进程权限在系统上执行任意指令。
通过传递恶意JavaScript通过IE或Outlook传递给Windows脚本引擎时,会发生基于堆的内存破坏。漏洞存在于由jscript.dll实现的JScript中,下面的恶意代码可以触发溢出:
<script>
var trigger = [];
i = 1;
do {trigger[i] = 1;} while(i++ < 10000);
trigger[0x3FFFFFFF] = 1;
trigger.sort(new Function(\”return 1\”));
</script>
内部的JsArrayFunctionHeapSort在对中建立两个数组,一是size 4 * (MaxElementIndex + 1)和另一个size 20 * (MaxElementIndex + 1),上面的例子中,MaxElementIndex是0x3FFFFFFF,当此值增加和乘4的时候,就会发生整数溢出,精心构建提交数据可能以当前用户进程权限在系统上执行任意指令。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 暂时关闭Active Scripting执行功能。
厂商补丁:
Microsoft
———
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Windows 98 and Windows 98 SE:
http://www.microsoft.com/windows98/downloads/contents/WUCritical/q814078/default.asp” target=”_blank”>
http://www.microsoft.com/windows98/downloads/contents/WUCritical/q814078/default.asp
Windows Me:
Windows Update.
Windows NT 4.0:
http://microsoft.com/downloads/details.aspx?FamilyId=C6504FD9-5E2C-45BF-9424-55D7C5D2221B&displaylang=en” target=”_blank”>
http://microsoft.com/downloads/details.aspx?FamilyId=C6504FD9-5E2C-45BF-9424-55D7C5D2221B&displaylang=en
Windows NT 4.0, Terminal Server Edition:
http://microsoft.com/downloads/details.aspx?FamilyId=C6504FD9-5E2C-45BF-9424-55D7C5D2221B&displaylang=en” target=”_blank”>
http://microsoft.com/downloads/details.aspx?FamilyId=C6504FD9-5E2C-45BF-9424-55D7C5D2221B&displaylang=en
Windows 2000:
http://microsoft.com/downloads/details.aspx?FamilyId=824B1BD4-B4D6-49D5-8C58-199BDC731B64&displaylang=en” target=”_blank”>
http://microsoft.com/downloads/details.aspx?FamilyId=824B1BD4-B4D6-49D5-8C58-199BDC731B64&displaylang=en
Windows XP Home Edition and Professional Edition:
http://microsoft.com/downloads/details.aspx?FamilyId=824B1BD4-B4D6-49D5-8C58-199BDC731B64&displaylang=en” target=”_blank”>
http://microsoft.com/downloads/details.aspx?FamilyId=824B1BD4-B4D6-49D5-8C58-199BDC731B64&displaylang=en
参考网址
来源: BID
名称: 7146
链接:http://www.securityfocus.com/bid/7146
来源: MS
名称: MS03-008
链接:http://www.microsoft.com/technet/security/bulletin/ms03-008.asp
来源: BUGTRAQ
名称: 20030319 iDEFENSE Security Advisory 03.19.03: Heap Overflow in Windows Script Engine
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104812108307645&w=2
来源: VULNWATCH
名称: 20030319 Windows Scripting Engine issue
链接:http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0139.html
来源: IDEFENSE
名称: 20030319 Heap Overflow in Windows Script Engine
链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=26
来源: US Government Resource: oval:org.mitre.oval:def:795
名称: oval:org.mitre.oval:def:795
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:795
来源: US Government Resource: oval:org.mitre.oval:def:794
名称: oval:org.mitre.oval:def:794
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:794
来源: US Government Resource: oval:org.mitre.oval:def:200
名称: oval:org.mitre.oval:def:200
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:200
来源: US Government Resource: oval:org.mitre.oval:def:134
名称: oval:org.mitre.oval:def:134
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:134




















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)