Microsoft Step-By-Step Interactive Training书签链接溢出漏洞

漏洞信息详情

Microsoft Step-By-Step Interactive Training书签链接溢出漏洞

漏洞简介

Microsoft Windows是微软发布的非常流行的操作系统,Step-by-Step Interactive Training是其中的一个组件。

Microsoft Step-By-Step Interactive Training中存在缓冲区溢出漏洞,起因是书签链接文件中验证数据时的边界条件错误。具体的说,在处理畸形.cbo文件时会出现这个漏洞。典型的.cbo文件内容如下:

[Microsoft Interactive Training]

User=DEFAULT

SerialID=00000000

如果恶意用户能够创建User字段包含有超常字符串的文件的话,就会将用户提供的值拷贝到固定大小的栈缓冲区。这可能允许攻击者覆盖栈内存,如保存的返回地址或SEH指针,从而控制执行流。

成功利用这个漏洞的攻击者可以完全控制受影响的系统。但是,必须用户交互才能完成攻击。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.microsoft.com/technet/security/Bulletin/MS05-031.mspx

参考网址

来源: MS

名称: MS05-031

链接:http://www.microsoft.com/technet/Security/bulletin/ms05-031.mspx

来源: SECUNIA

名称: 15669

链接:http://secunia.com/advisories/15669/

来源: IDEFENSE

名称: 20050614 Microsoft Windows Interactive Training Buffer Overflow Vulnerability

链接:http://idefense.com/application/poi/display?id=262&type=vulnerabilities&flashstatus=true

来源: BID

名称: 13944

链接:http://www.securityfocus.com/bid/13944

来源: SECTRACK

名称: 1014194

链接:http://securitytracker.com/id?1014194

来源: IDEFENSE

名称: 20050614 Microsoft Windows Interactive Training Buffer Overflow Vulnerability

链接:http://idefense.com/application/poi/display?id=262&type=vulnerabilities&flashstatus=true

来源: US Government Resource: oval:org.mitre.oval:def:1224

名称: oval:org.mitre.oval:def:1224

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1224

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享