Lucene search

K
seebugRootSSV:1156
HistoryJan 13, 2007 - 12:00 a.m.

Microsoft Windows矢量标记语言缓冲区溢出漏洞(MS07-004)

2007-01-1300:00:00
Root
www.seebug.org
13

Microsoft Windows是微软发布的非常流行的操作系统。

多个Microsoft产品的矢量标记语言(VML)支持中存在整数溢出,远程攻击者可能利用此漏洞控制用户机器。

在vgx.dll中缺少充分的输入验证,两个整数数据做了乘法运算但没有执行整数溢出检查,这可能允许攻击者强制分配比实际需要少的内存。在将用户提供的数据拷贝到新分配的缓冲区时,就会覆盖堆上所储存的函数指针,导致执行任意指令。远程攻击者可能通过诱骗用户访问恶意网页或点击包含恶意内容的邮件来利用此漏洞。

Microsoft Internet Explorer 7.0
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 5.0.1 SP4
Microsoft Windows XP SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003
Microsoft Windows 2000SP4

临时解决方法:

SEBUG建议您采取如下措施以降低威胁:

  • 注销VGX.DLL

点击“开始”、“运行”,输入
"%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"
然后点击“确定”。

  • 将VGX.DLL的访问控制列表修改得更加严格

在命令提示符输入以下命令:

cacls "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"

在命令提示符输入以下命令拒绝everyone组访问这个文件:

echo y| cacls "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" /d everyone

  • 配置Microsoft Windows XP Service Pack 2的Internet Explorer 6在Internet和本地Intranet安全区中禁用二进制和脚本行为。

  • 如果您使用的是Outlook 2002或更高版本,或者是Outlook Express 6 SP1或更高版本,请用纯文本格式阅读电子邮件,以帮助保护自己免受来自HTML电子邮件攻击媒介的攻击。

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS07-004)以及相应补丁:
MS07-004:Vulnerability in Vector Markup Language Could Allow Remote Code Execution (929969)
链接:<a href target=“&quot;_blank&quot;”>http://www.microsoft.com/technet/security/Bulletin/MS07-004.mspx</a>