Internet Explorer是微软发布的非常流行的WEB浏览器。
Internet Explorer在处理畸形的ActiveX对象调用方式时存在整数溢出漏洞,远程攻击者可能利用此漏洞导致浏览器崩溃或执行任意指令。
如果攻击者能够向WebViewFolderIcon控件的setSlice方法传送0x7fffffff参数的话,可能导致浏览器崩溃或执行任意指令。
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
为以下CLSID设置kill bit来禁用WebViewFolderIcon控件:
{844F4806-E8A8-11d2-9652-00C04FC30871}
厂商补丁:
Microsoft已经为此发布了一个安全公告(MS06-057)以及相应补丁:
MS06-057:Vulnerability in Windows Explorer Could Allow Remote Execution (923191)
链接:http://www.microsoft.com/technet/security/bulletin/ms06-057.mspx?pf=true
require 'msf/core'
module Msf
class Exploits::Windows::Browser::WebView_SetSlice < Msf::Exploit::Remote
include Exploit::Remote::HttpServer::Html
def initialize(info = {})