Lucene search

K
seebugRootSSV:1861
HistoryJun 14, 2007 - 12:00 a.m.

Microsoft Win32 API参数验证远程代码执行漏洞(MS07-035)

2007-06-1400:00:00
Root
www.seebug.org
14

Microsoft Windows是微软发布的非常流行的操作系统。

Microsoft Windows的Win32 API实现上存在漏洞,远程攻击者可能利用此漏洞控制用户机器。

Windows的Win32 API没有正确地验证函数调用中的一个参数,如果特制的应用程序本地使用了受影响的API的话,该漏洞可能允许远程代码执行或权限提升。因此,使用Win32这个组件的应用程序可能被用作漏洞的攻击载体。例如,Internet Explorer在解析特制的网页时使用这个Win32 API函数。攻击者可以通过创建恶意的网页来利用这个漏洞,如果用户浏览了该网页就可能导致远程代码执行。成功利用这个漏洞的攻击者可以完全控制受影响的系统。

Microsoft Windows XP SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4
临时解决方法:

  • 以纯文本格式阅读邮件消息以防范HTML邮件攻击。

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS07-035)以及相应补丁:
MS07-035:Vulnerability in Win 32 API Could Allow Remote Code Execution (935839)
链接:<a href target=“&quot;_blank&quot;”>http://www.microsoft.com/technet/security/Bulletin/ms07-035.mspx?pf=true</a>


                                                http://www.sebug.net/show-exp-2021.html
http://www.sebug.net/show-exp-2022.html