信息提供:
安全公告(或线索)提供热线:51cto.editor@gmail.com漏洞类别:
系统攻击
攻击类型:
远程攻击发布日期:
2006-09-19更新日期:
2006-09-20
受影响系统:
Microsoft Windows 2000 Advanced ServerMicrosoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
安全系统:
无
漏洞报告人:
Sunbelt Software (http://www.sunbelt-software.com/)
漏洞描述:
Secunia Advisory:SA21834
Internet Explorer是微软发布的非常流行的WEB浏览器。
Internet Explorer在处理畸形VML文档时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。
Microsoft的矢量图形渲染库(vgx.dll)的_IE5_SHADETYPE_TEXT::Text过程在处理矢量标记语言(VML)文档中的某些内容时存在栈溢出漏洞。如果用户受骗使用IE浏览器浏览了“rect”标签中包含有超长“fill”方式的恶意VML文档的话,就会触发这个溢出,导致执行任意指令。目前这个漏洞正在被积极的利用。
测试方法:
无解决方法:
临时解决方法:
* 注销Vgx.dll。
* 修改访问控制列表,限制对Vgx.dll访问。
* 配置Microsoft Windows XP SP2上的IE6在Internet和本地Intranet安全区中禁用“二进制和脚本行为”。
* 以纯文本读取邮件消息。
厂商补丁:
Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/windows/ie/default.asp
推荐阅读
信息提供:安全公告(或线索)提供热线:51cto.editor@gmail.com漏洞类别:拒绝服务攻击攻击类型:远程攻击发布日期:2006-09-19更新日期:2006-09-20受影响系统:Debian Linux 3.1 FreeBSD FreeBSD 6.1 FreeBSD>>>详细阅读
本文标题:Microsoft IE畸形VML文档处理缓冲区溢出漏洞
地址:http://www.17bianji.com/anquan/buding/2966.html
1/2 1