漏洞信息详情
Microsoft Windows动画光标畸形ANI头结构远程栈溢出漏洞(MS07-017)
- CNNVD编号:CNNVD-200703-665
- 危害等级: 超危
- CVE编号:
CVE-2007-1765
- 漏洞类型:
边界条件错误
- 发布时间:
2007-03-29
- 威胁类型:
远程
- 更新时间:
2007-04-05
- 厂 商:
avaya - 漏洞来源:
McAfee -
漏洞简介
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。
Microsoft Windows在处理畸形的动画图标文件(.ani)时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户机器。
Microsoft Windows的LoadAniIcon()函数(user32.dll)在渲染畸形的光标、动画光标文件(.ani)或图标时没有正确地验证ANI头中所指定的大小,导致栈溢出漏洞。如果用户受骗使用IE访问了恶意站点或打开了恶意的邮件消息的话,就会触发这个溢出,导致执行任意指令。请注意Windows资源管理器也会处理一些文件扩展名的ANI文件,如.ani、.cur、.ico等。目前该漏洞正在被名为TROJ_ANICMOO.AX的木马积极的利用。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: 临时解决方法:
* 以纯文本格式读取邮件
* 禁用预览栏
* 配置Windows资源管理器使用Windows传统风格的文件夹:
打开Windows资源管理器
在”工具”菜单中选择”文件夹”选项
在”任务”部分选择”使用Windows传统风格的文件夹”
厂商补丁:
Microsoft
———
Microsoft已经为此发布了一个安全公告(MS07-017)以及相应补丁:
MS07-017:Vulnerabilities in GDI Could Allow Remote Code Execution (925902)
链接:
http://www.microsoft.com/technet/security/Bulletin/MS07-017.mspx?pf=true
参考网址
来源: SECTRACK
名称: 1017827
链接:http://www.securitytracker.com/id?1017827
来源: BID
名称: 23194
链接:http://www.securityfocus.com/bid/23194
来源: www.microsoft.com
链接:http://www.microsoft.com/technet/security/advisory/935423.mspx
来源: VUPEN
名称: ADV-2007-1151
链接:http://www.frsirt.com/english/advisories/2007/1151
来源: MISC
链接:http://www.avertlabs.com/research/blog/?p=233
来源: MISC
链接:http://www.avertlabs.com/research/blog/?p=230
来源: MISC
链接:http://vil.nai.com/vil/content/v_141860.htm
来源: BUGTRAQ
名称: 20070331 Windows .ANI Stack Overflow Exploit
链接:http://www.securityfocus.com/archive/1/archive/1/464345/100/0/threaded
来源: BUGTRAQ
名称: 20070330 ANI Zeroday, Third Party Patch
链接:http://www.securityfocus.com/archive/1/archive/1/464287/100/0/threaded
来源: MISC
链接:http://research.eeye.com/html/alerts/zeroday/20070328.html
来源: MISC
链接:http://asert.arbornetworks.com/2007/03/any-ani-file-could-infect-you/