Microsoft Agent URI解析远程代码执行漏洞

漏洞信息详情

Microsoft Agent URI解析远程代码执行漏洞

漏洞简介

Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。

Windows中的Microsoft Agent组件(agentsvr.exe)在处理特制的URL参数时可能会破坏系统内存,如果用户受骗打开了恶意的HTML文档就会触发这个漏洞,导致执行任意指令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

临时解决方法:

* 阻止在Internet Explorer中运行Agent ActiveX控件。请将以下文本粘贴于记事本等文本编辑器中。然后,使用.reg文件扩展名保存文件。

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D45FD31B-5C6E-11D1-9EC1-00C04FD7081F}]

“Compatibility Flags”=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F5BE8BD2-7DE6-11D0-91FE-00C04FD701A5}]

“Compatibility Flags”=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{4BAC124B-78C8-11D1-B9A8-00C04FD97575}]

“Compatibility Flags”=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D45FD31D-5C6E-11D1-9EC1-00C04FD7081F}]

“Compatibility Flags”=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D45FD31E-5C6E-11D1-9EC1-00C04FD7081F}]

“Compatibility Flags”=dword:00000400

您可以通过双击此.reg文件将其应用到各个系统。

* 注销AgentSvr.exe。在命令行处或者在登录/计算机启动脚本中键入下列命令:

%windir%\msagent\agentsvr.exe /unregserver

* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示

* 将Internet和本地intranet安全区设置为”高”以在运行ActiveX控件和活动脚本之前要求提示

厂商补丁:

Microsoft已经为此发布了一个安全公告(MS07-020)以及相应补丁:

MS07-020:Vulnerability in Microsoft Agent Could Allow Remote Code Execution (932168)

链接:

http://www.microsoft.com/technet/security/Bulletin/MS07-020.mspx?pf=true

参考网址

来源: VU#728057

名称: VU#728057

链接:http://www.kb.cert.org/vuls/id/728057

来源: TA07-100A

名称: TA07-100A

链接:http://www.us-cert.gov/cas/techalerts/TA07-100A.html

来源: MS

名称: MS07-020

链接:http://www.microsoft.com/technet/security/bulletin/ms07-020.mspx

来源: SECTRACK

名称: 1017896

链接:http://www.securitytracker.com/id?1017896

来源: BID

名称: 23337

链接:http://www.securityfocus.com/bid/23337

来源: BUGTRAQ

名称: 20070410 Secunia Research: Microsoft Agent URL Parsing Memory CorruptionVulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/465235/100/0/threaded

来源: MISC

链接:http://secunia.com/secunia_research/2006-74/advisory/

来源: SECUNIA

名称: 22896

链接:http://secunia.com/advisories/22896

来源: HP

名称: HPSBST02208

链接:http://www.securityfocus.com/archive/1/archive/1/466331/100/200/threaded

来源: VUPEN

名称: ADV-2007-1324

链接:http://www.frsirt.com/english/advisories/2007/1324

来源: oval:org.mitre.oval:def:2034

名称: oval:org.mitre.oval:def:2034

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:2034

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享