漏洞信息详情
Microsoft Windows 安全漏洞
漏洞简介
Microsoft Windows是美国微软(Microsoft)公司的一套个人设备使用的操作系统。
Microsoft Windows在处理畸形的动画图标文件(.ani)时存在边界条件错误漏洞,远程攻击者可能利用此漏洞控制用户机器。
Microsoft Windows的LoadAniIcon()函数(user32.dll)在渲染畸形的光标、动画光标文件(.ani)或图标时没有正确地验证ANI头中所指定的大小,导致栈溢出漏洞。如果用户受骗使用IE访问了恶意站点或打开了恶意的邮件消息的话,就会触发这个溢出,导致执行任意指令。请注意Windows资源管理器也会处理一些文件扩展名的ANI文件,如.ani、.cur、.ico等。目前该漏洞正在被名为TROJ_ANICMOO.AX的木马积极的利用。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: 临时解决方法:
* 以纯文本格式读取邮件
* 禁用预览栏
* 配置Windows资源管理器使用Windows传统风格的文件夹:
打开Windows资源管理器
在"工具"菜单中选择"文件夹"选项
在"任务"部分选择"使用Windows传统风格的文件夹"
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS07-017)以及相应补丁:
MS07-017:Vulnerabilities in GDI Could Allow Remote Code Execution (925902)
链接:
http://www.microsoft.com/technet/security/Bulletin/MS07-017.mspx?pf=true
参考网址
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/464345/100/0/threaded
来源:MISC
链接:http://www.avertlabs.com/research/blog/?p=233
来源:CONFIRM
链接:http://www.microsoft.com/technet/security/advisory/935423.mspx
来源:SECTRACK
链接:http://www.securitytracker.com/id?1017827
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2007/1151
来源:MISC
链接:http://www.avertlabs.com/research/blog/?p=230
来源:BID
链接:https://www.securityfocus.com/bid/23194
来源:MISC
链接:http://research.eeye.com/html/alerts/zeroday/20070328.html
来源:MISC
链接:http://asert.arbornetworks.com/2007/03/any-ani-file-could-infect-you/
来源:MISC
链接:http://vil.nai.com/vil/content/v_141860.htm
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/464287/100/0/threaded
受影响实体
- Avaya S3400<!--2000-1-1-->
- Avaya S8100<!--2000-1-1-->
- Avaya Definity_one_media_server<!--2000-1-1-->
补丁
- Microsoft Windows 边界条件错误漏洞的修复措施<!--2007-3-29-->
还没有评论,来说两句吧...