漏洞信息详情
Microsoft Windows 远程代码执行漏洞
- CNNVD编号:CNNVD-200506-116
- 危害等级: 超危
- CVE编号:
CVE-2005-1208
- 漏洞类型:
缓冲区溢出
- 发布时间:
2005-06-14
- 威胁类型:
远程
- 更新时间:
2006-04-19
- 厂 商:
microsoft - 漏洞来源:
Peter Winter-Smith… -
漏洞简介
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。
Microsoft Windows HTML帮助中存在远程代码执行漏洞,攻击者可以通过恶意网页或HTML邮件利用这个漏洞,以当前登陆用户的权限执行任意代码。
起因是没有正确的验证用户输入,如果HTML帮助通过InfoTech协议(ms-its, its, mk:@msitstore)处理畸形数据的话,就会触发这个漏洞。
攻击者可以创建特制的CHM文件导致以下情况之一:
(1) 1A40C0DD call dword ptr [ecx+18h] : 控制ECX,EAX指向攻击者的缓冲区;
(2) 717AA58C call dword ptr [ecx+4] : 控制ECX,EAX指向攻击者的缓冲区;
(3) 77F8C7A9 mov dword ptr [ecx],eax : 控制ECX,EAX指向攻击者的缓冲区。
这个堆溢出的起因是大小字段中的整数溢出。在这个字段中指定特别高的DWORD值(例如0xFFFFFFFD)会导致缓冲区溢出和覆盖所有相邻堆内存的过多内存拷贝。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.microsoft.com/technet/security/Bulletin/MS05-026.mspx
参考网址
来源: US-CERT
名称: TA05-165A
链接:http://www.us-cert.gov/cas/techalerts/TA05-165A.html
来源: US-CERT
名称: VU#851869
链接:http://www.kb.cert.org/vuls/id/851869
来源: MS
名称: MS05-026
链接:http://www.microsoft.com/technet/security/bulletin/ms05-026.mspx
来源: SECUNIA
名称: 15683
链接:http://secunia.com/advisories/15683
来源: VULNWATCH
名称: 20050614 eEye Advisory – EEYEB-20050316 – HTML Help File Parsing Buffer Overflow
链接:http://archives.neohapsis.com/archives/vulnwatch/2005-q2/0062.html
来源: BID
名称: 13953
链接:http://www.securityfocus.com/bid/13953
来源: US Government Resource: oval:org.mitre.oval:def:463
名称: oval:org.mitre.oval:def:463
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:463
来源: US Government Resource: oval:org.mitre.oval:def:381
名称: oval:org.mitre.oval:def:381
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:381
来源: US Government Resource: oval:org.mitre.oval:def:1057
名称: oval:org.mitre.oval:def:1057
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1057