Microsoft Windows 远程代码执行漏洞

漏洞信息详情

Microsoft Windows 远程代码执行漏洞

漏洞简介

Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。

Microsoft Windows HTML帮助中存在远程代码执行漏洞,攻击者可以通过恶意网页或HTML邮件利用这个漏洞,以当前登陆用户的权限执行任意代码。

起因是没有正确的验证用户输入,如果HTML帮助通过InfoTech协议(ms-its, its, mk:@msitstore)处理畸形数据的话,就会触发这个漏洞。

攻击者可以创建特制的CHM文件导致以下情况之一:

(1) 1A40C0DD call dword ptr [ecx+18h] : 控制ECX,EAX指向攻击者的缓冲区;

(2) 717AA58C call dword ptr [ecx+4] : 控制ECX,EAX指向攻击者的缓冲区;

(3) 77F8C7A9 mov dword ptr [ecx],eax : 控制ECX,EAX指向攻击者的缓冲区。

这个堆溢出的起因是大小字段中的整数溢出。在这个字段中指定特别高的DWORD值(例如0xFFFFFFFD)会导致缓冲区溢出和覆盖所有相邻堆内存的过多内存拷贝。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.microsoft.com/technet/security/Bulletin/MS05-026.mspx

参考网址

来源: US-CERT

名称: TA05-165A

链接:http://www.us-cert.gov/cas/techalerts/TA05-165A.html

来源: US-CERT

名称: VU#851869

链接:http://www.kb.cert.org/vuls/id/851869

来源: MS

名称: MS05-026

链接:http://www.microsoft.com/technet/security/bulletin/ms05-026.mspx

来源: SECUNIA

名称: 15683

链接:http://secunia.com/advisories/15683

来源: VULNWATCH

名称: 20050614 eEye Advisory – EEYEB-20050316 – HTML Help File Parsing Buffer Overflow

链接:http://archives.neohapsis.com/archives/vulnwatch/2005-q2/0062.html

来源: BID

名称: 13953

链接:http://www.securityfocus.com/bid/13953

来源: US Government Resource: oval:org.mitre.oval:def:463

名称: oval:org.mitre.oval:def:463

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:463

来源: US Government Resource: oval:org.mitre.oval:def:381

名称: oval:org.mitre.oval:def:381

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:381

来源: US Government Resource: oval:org.mitre.oval:def:1057

名称: oval:org.mitre.oval:def:1057

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1057

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享