Microsoft IE COM对象实例化内存破坏漏洞(MS06-042)

漏洞信息详情

Microsoft IE COM对象实例化内存破坏漏洞(MS06-042)

漏洞简介

Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。

Microsoft Internet Explorer在处理COM控件初始化时存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。

如果没有正确地调用Nth()方法的话,则DirectAnimation.DATuple ActiveX控件中存在内存破坏漏洞。攻击者可以提供正整数来控制数据引用计算,然后控制执行。这个漏洞的起因是在调用danim.dll中的TupleNthBvrImpl::GetTypeInfo()时对索引缺少过滤检查。如果用户受骗访问了恶意站点的话就可能触发这个漏洞,导致执行任意代码。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.microsoft.com/technet/security/bulletin/ms06-042.mspx

参考网址

来源: US-CERT

名称: TA06-220A

链接:http://www.us-cert.gov/cas/techalerts/TA06-220A.html

来源: US-CERT

名称: VU#959049

链接:http://www.kb.cert.org/vuls/id/959049

来源: MS

名称: MS06-042

链接:http://www.microsoft.com/technet/security/bulletin/ms06-042.mspx

来源: MISC

链接:http://www.tippingpoint.com/security/advisories/TSRT-06-09.html

来源: BID

名称: 19340

链接:http://www.securityfocus.com/bid/19340

来源: BUGTRAQ

名称: 20060808 TSRT-06-09: Microsoft DirectAnimation COM Object Memory Corruption Vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/442728/100/0/threaded

来源: VUPEN

名称: ADV-2006-3212

链接:http://www.frsirt.com/english/advisories/2006/3212

来源: SECTRACK

名称: 1016663

链接:http://securitytracker.com/id?1016663

来源: SECUNIA

名称: 21396

链接:http://secunia.com/advisories/21396

来源: OSVDB

名称: 27852

链接:http://www.osvdb.org/27852

来源: US Government

名称: oval:org.mitre.oval:def:719

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:719

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享