Lucene search

K
seebugRootSSV:1426
HistoryMar 01, 2007 - 12:00 a.m.

IE ADODB.Connection对象Execute函数内存破坏漏洞(MS07-009)

2007-03-0100:00:00
Root
www.seebug.org
15

Internet Explorer是微软发布的非常流行的WEB浏览器。

IE中ADODB.Connection ActiveX对象的Execute()函数存在内存破坏漏洞,允许远程攻击者通过诱骗用户访问恶意WEB页面或HTML文档导致浏览器崩溃或执行任意代码。Execute()函数允许恶意脚本以绕过脚本解释程序内存管理器的方式释放堆内存。Execute的第二个参数是一个变量,传送给了VariantClear,如果变量代表BSTR的话就会使用SysFreeString释放相关的字符串内存。脚本解释程序无法知道字符串内存已被释放,可能会在Execute调用返回后双重释放或重新使用内存。

Microsoft Windows XP SP2
Microsoft Windows Server 2003
Microsoft Windows 2000SP4
临时解决方法:

  • 禁止在Internet Explorer中运行ADODB.Connection ActiveX控件。将下列文本保存到一个.reg文件中并在有漏洞的客户端上运行该.reg文件。

Windows 注册表编辑器 5.00 版

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility{00000514-0000-0010-8000-00AA006D2EA4}]
Compatibility Flags=dword:00000400

您可以通过双击此.reg文件将其应用到各个系统。您还可以使用组策略跨域应用该文件。

  • 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。

  • 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前要求提示。

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS07-009)以及相应补丁:
MS07-009:Vulnerability in Microsoft Data Access Components Could Allow Remote Code Execution (927779)
链接:<a href=“http://www.microsoft.com/technet/security/Bulletin/ms07-009.mspx?pf=true” target=“_blank”>http://www.microsoft.com/technet/security/Bulletin/ms07-009.mspx?pf=true</a>


                                                &lt;!--
//&nbsp;Internet&nbsp;Explorer&nbsp;'ADODB.Connection'&nbsp;object&nbsp;'Execute'&nbsp;Function&nbsp;
Vulnerability&nbsp;POC
//&nbsp;tested&nbsp;on&nbsp;Windows&nbsp;XP&nbsp;SP1/XP&nbsp;SP2,&nbsp;IE&nbsp;6.0&nbsp;with&nbs