Microsoft DHTML编辑组件ActiveX控件远程代码执行漏洞(MS09-046)

2009-09-11T00:00:00
ID SSV:12267
Type seebug
Reporter Root
Modified 2009-09-11T00:00:00

Description

BUGTRAQ ID: 36280 CVE(CAN) ID: CVE-2009-2519

Microsoft Windows是微软发布的非常流行的操作系统。

Windows所捆绑的DHTML编辑组件ActiveX控件(triedit.dll)在格式化HTML标记时存在错误。攻击者可以通过创建特制网页来利用这个漏洞,如果用户查看特制的网页,该漏洞可能允许远程执行指令。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。

Microsoft Windows XP SP3 Microsoft Windows XP SP2 Microsoft Windows Server 2003 SP2 Microsoft Windows 2000SP4 临时解决方法:

  • 阻止在Internet Explorer中运行DHTML ActiveX控件COM对象。请将以下文本粘贴于记事本等文本编辑器中,然后使用.reg文件扩展名保存文件。

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility{2D360201-FFFS-11D1-8D03-00A0C959BC0A}] "Compatibility Flags"=dword:00000400

可以通过双击此.reg文件将其应用到各个系统,还可以使用组策略跨域应用该文件。

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS09-046)以及相应补丁: MS09-046:Vulnerability in DHTML Editing Component ActiveX Control Could Allow Remote Code Execution (956844) 链接:http://www.microsoft.com/technet/security/bulletin/MS09-046.mspx?pf=true