漏洞信息详情
Microsoft IE ADODB.Connection对象Execute函数内存破坏漏洞
- CNNVD编号:CNNVD-200610-479
- 危害等级: 超危
![图片[1]-Microsoft IE ADODB.Connection对象Execute函数内存破坏漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-09-08/c4e67a37c54aee8c0e1983d8333a9158.png)
- CVE编号:
CVE-2006-5559
- 漏洞类型:
输入验证
- 发布时间:
2006-10-27
- 威胁类型:
远程
- 更新时间:
2007-05-16
- 厂 商:
microsoft - 漏洞来源:
YAG KOHHA※ skyhole… -
漏洞简介
Internet Explorer是微软发布的非常流行的WEB浏览器。
IE中ADODB.Connection ActiveX对象的Execute()函数存在内存破坏漏洞,远程攻击者可以通过诱骗用户访问恶意WEB页面或HTML文档导致浏览器崩溃或执行任意代码。
Execute()函数允许恶意脚本以绕过脚本解释程序内存管理器的方式释放堆内存。Execute的第二个参数是一个变量,传送给了VariantClear,如果变量代表BSTR的话就会使用SysFreeString释放相关的字符串内存。脚本解释程序无法知道字符串内存已被释放,可能会在Execute调用返回后双重释放或重新使用内存。
漏洞公告
临时解决方法:
* 禁止在Internet Explorer中运行ADODB.Connection ActiveX控件。将下列文本保存到一个.reg文件中并在有漏洞的客户端上运行该.reg文件。
Windows 注册表编辑器 5.00 版
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{00000514-0000-0010-8000-00AA006D2EA4}]
Compatibility Flags=dword:00000400
您可以通过双击此.reg文件将其应用到各个系统。您还可以使用组策略跨域应用该文件。
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。
* 将Internet和本地intranet安全区设置为”高”以在运行ActiveX控件和活动脚本之前要求提示。
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
Microsoft已经为此发布了一个安全公告(MS07-009)以及相应补丁:
MS07-009:Vulnerability in Microsoft Data Access Components Could Allow Remote Code Execution (927779)
链接:
http://www.microsoft.com/technet/security/Bulletin/ms07-009.mspx?pf=true
参考网址
来源: VU#589272
名称: VU#589272
链接:http://www.kb.cert.org/vuls/id/589272
来源: TA07-044A
名称: TA07-044A
链接:http://www.us-cert.gov/cas/techalerts/TA07-044A.html
来源: XF
名称: ie-adodbconnection-Code-Execution(29837)
链接:http://xforce.iss.net/xforce/xfdb/29837
来源: BID
名称: 20704
链接:http://www.securityfocus.com/bid/20704
来源: SECTRACK
名称: 1017127
链接:http://securitytracker.com/id?1017127
来源: MISC
链接:http://research.eeye.com/html/alerts/zeroday/20061027.html
来源: OSVDB
名称: 31882
来源: MILW0RM
名称: 2629
链接:http://www.milw0rm.com/exploits/2629
来源: MS
名称: MS07-009
链接:http://www.microsoft.com/technet/security/Bulletin/MS07-009.mspx
来源: VUPEN
名称: ADV-2007-0578
链接:http://www.frsirt.com/english/advisories/2007/0578
来源: SECUNIA
名称: 22452
链接:http://secunia.com/advisories/22452
来源: MILW0RM
名称: 2629
链接:http://milw0rm.com/exploits/2629
来源: MISC
链接:http://blogs.technet.com/msrc/archive/2006/10/27/adodb-connection-poc-published.aspx
来源: oval:org.mitre.oval:def:214
名称: oval:org.mitre.oval:def:214
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:214



















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)