Microsoft Windows动画光标畸形ANI头结构远程栈溢出漏洞(MS07-017)

漏洞信息详情

Microsoft Windows动画光标畸形ANI头结构远程栈溢出漏洞(MS07-017)

漏洞简介

Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。
Microsoft Windows在处理畸形的动画图标文件(.ani)时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户机器。
Microsoft Windows的LoadAniIcon()函数(user32.dll)在渲染畸形的光标、动画光标文件(.ani)或图标时没有正确地验证ANI头中所指定的大小,导致栈溢出漏洞。如果用户受骗使用IE访问了恶意站点或打开了恶意的邮件消息的话,就会触发这个溢出,导致执行任意指令。请注意Windows资源管理器也会处理一些文件扩展名的ANI文件,如.ani、.cur、.ico等。目前该漏洞正在被名为TROJ_ANICMOO.AX的木马积极的利用。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: 临时解决方法:
* 以纯文本格式读取邮件

* 禁用预览栏

* 配置Windows资源管理器使用Windows传统风格的文件夹:

打开Windows资源管理器

在”工具”菜单中选择”文件夹”选项

在”任务”部分选择”使用Windows传统风格的文件夹”
厂商补丁:
Microsoft
———
Microsoft已经为此发布了一个安全公告(MS07-017)以及相应补丁:

MS07-017:Vulnerabilities in GDI Could Allow Remote Code Execution (925902)

链接:
http://www.microsoft.com/technet/security/Bulletin/MS07-017.mspx?pf=true

参考网址

来源: SECTRACK
名称: 1017827
链接:http://www.securitytracker.com/id?1017827

来源: BID
名称: 23194
链接:http://www.securityfocus.com/bid/23194

来源: www.microsoft.com
链接:http://www.microsoft.com/technet/security/advisory/935423.mspx

来源: VUPEN
名称: ADV-2007-1151
链接:http://www.frsirt.com/english/advisories/2007/1151

来源: MISC
链接:http://www.avertlabs.com/research/blog/?p=233

来源: MISC
链接:http://www.avertlabs.com/research/blog/?p=230

来源: MISC
链接:http://vil.nai.com/vil/content/v_141860.htm

来源: BUGTRAQ
名称: 20070331 Windows .ANI Stack Overflow Exploit
链接:http://www.securityfocus.com/archive/1/archive/1/464345/100/0/threaded

来源: BUGTRAQ
名称: 20070330 ANI Zeroday, Third Party Patch
链接:http://www.securityfocus.com/archive/1/archive/1/464287/100/0/threaded

来源: MISC
链接:http://research.eeye.com/html/alerts/zeroday/20070328.html

来源: MISC
链接:http://asert.arbornetworks.com/2007/03/any-ani-file-could-infect-you/

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享