漏洞信息详情
Microsoft Step-By-Step Interactive Training书签链接溢出漏洞
- CNNVD编号:CNNVD-200506-119
- 危害等级: 高危
- CVE编号:
CVE-2005-1212
- 漏洞类型:
缓冲区溢出
- 发布时间:
2005-06-14
- 威胁类型:
远程
- 更新时间:
2006-04-24
- 厂 商:
microsoft - 漏洞来源:
Brett Moore brett… -
漏洞简介
Microsoft Windows是微软发布的非常流行的操作系统,Step-by-Step Interactive Training是其中的一个组件。
Microsoft Step-By-Step Interactive Training中存在缓冲区溢出漏洞,起因是书签链接文件中验证数据时的边界条件错误。具体的说,在处理畸形.cbo文件时会出现这个漏洞。典型的.cbo文件内容如下:
[Microsoft Interactive Training]
User=DEFAULT
SerialID=00000000
如果恶意用户能够创建User字段包含有超常字符串的文件的话,就会将用户提供的值拷贝到固定大小的栈缓冲区。这可能允许攻击者覆盖栈内存,如保存的返回地址或SEH指针,从而控制执行流。
成功利用这个漏洞的攻击者可以完全控制受影响的系统。但是,必须用户交互才能完成攻击。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.microsoft.com/technet/security/Bulletin/MS05-031.mspx
参考网址
来源: MS
名称: MS05-031
链接:http://www.microsoft.com/technet/Security/bulletin/ms05-031.mspx
来源: SECUNIA
名称: 15669
链接:http://secunia.com/advisories/15669/
来源: IDEFENSE
名称: 20050614 Microsoft Windows Interactive Training Buffer Overflow Vulnerability
链接:http://idefense.com/application/poi/display?id=262&type=vulnerabilities&flashstatus=true
来源: BID
名称: 13944
链接:http://www.securityfocus.com/bid/13944
来源: SECTRACK
名称: 1014194
链接:http://securitytracker.com/id?1014194
来源: IDEFENSE
名称: 20050614 Microsoft Windows Interactive Training Buffer Overflow Vulnerability
链接:http://idefense.com/application/poi/display?id=262&type=vulnerabilities&flashstatus=true
来源: US Government Resource: oval:org.mitre.oval:def:1224
名称: oval:org.mitre.oval:def:1224
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1224