Microsoft Win32 API参数验证远程代码执行漏洞(MS07-035)

2007-06-14T00:00:00
ID SSV:1861
Type seebug
Reporter Root
Modified 2007-06-14T00:00:00

Description

Microsoft Windows是微软发布的非常流行的操作系统。

Microsoft Windows的Win32 API实现上存在漏洞,远程攻击者可能利用此漏洞控制用户机器。

Windows的Win32 API没有正确地验证函数调用中的一个参数,如果特制的应用程序本地使用了受影响的API的话,该漏洞可能允许远程代码执行或权限提升。因此,使用Win32这个组件的应用程序可能被用作漏洞的攻击载体。例如,Internet Explorer在解析特制的网页时使用这个Win32 API函数。攻击者可以通过创建恶意的网页来利用这个漏洞,如果用户浏览了该网页就可能导致远程代码执行。成功利用这个漏洞的攻击者可以完全控制受影响的系统。

Microsoft Windows XP SP2 Microsoft Windows Server 2003 SP2 Microsoft Windows Server 2003 SP1 Microsoft Windows 2000SP4 临时解决方法:

  • 以纯文本格式阅读邮件消息以防范HTML邮件攻击。

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS07-035)以及相应补丁: MS07-035:Vulnerability in Win 32 API Could Allow Remote Code Execution (935839) 链接:<a href=\"http://www.microsoft.com/technet/security/Bulletin/ms07-035.mspx?pf=true\" target=\"_blank\">http://www.microsoft.com/technet/security/Bulletin/ms07-035.mspx?pf=true</a>

                                        
                                            
                                                http://www.sebug.net/show-exp-2021.html
http://www.sebug.net/show-exp-2022.html