Microsoft Windows GDI WMF处理 堆溢出漏洞

漏洞信息详情

Microsoft Windows GDI WMF处理 堆溢出漏洞

漏洞简介

Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。

Microsoft Windows的图形渲染引擎处理Windows元文件(WMF)图形的方式存在堆溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响系统。

攻击者可以通过创建特制的WMF图形来利用这个漏洞,如果用户访问了Web站点或特制邮件消息的话就会导致执行任意指令。

漏洞公告

Microsoft已经为此发布了一个安全公告(MS06-026)以及相应补丁:

MS06-026:Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution (918547)

链接:

http://www.microsoft.com/technet/security/Bulletin/MS06-026.mspx

http://go.microsoft.com/fwlink/?LinkId=21130

临时解决方法:

* 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地Intranet安全区中禁用活动脚本。

* 将Internet和本地Intranet安全区设置为”高”以在运行ActiveX控件和活动脚本之前要求提示。

* 修改JScript.dll的访问控制列表,临时禁止在Internet Explorer中运行。

Microsoft已经为此发布了一个安全公告(MS06-023)以及相应补丁:

MS06-023:Vulnerability in Microsoft JScript Could Allow Remote Code Execution (917344)

链接:

http://www.microsoft.com/technet/security/Bulletin/MS06-023.mspx

参考网址

来源:US-CERT

名称: TA06-164A

链接:http://www.us-cert.gov/cas/techalerts/TA06-164A.html

来源:US-CERT

名称: VU#909508

链接:http://www.kb.cert.org/vuls/id/909508

来源: MS

名称: MS06-026

链接:http://www.microsoft.com/technet/security/bulletin/ms06-026.mspx

来源: VUPEN

名称: ADV-2006-2324

链接:http://www.frsirt.com/english/advisories/2006/2324

来源: SECUNIA

名称: 20631

链接:http://secunia.com/advisories/20631

来源: XF

名称: win-gre-wmf-code-execution(26815)

链接:http://xforce.iss.net/xforce/xfdb/26815

来源: BID

名称: 18322

链接:http://www.securityfocus.com/bid/18322

来源: BUGTRAQ

名称: 20060613 SYMSA-2006-004: Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution

链接:http://www.securityfocus.com/archive/1/archive/1/436950/100/0/threaded

来源: OSVDB

名称: 26431

链接:http://www.osvdb.org/26431

来源: SECTRACK

名称: 1016286

链接:http://securitytracker.com/id?1016286

来源: SREASON

名称: 1094

链接:http://securityreason.com/securityalert/1094

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享