Microsoft OLE自动化SubstringData函数堆溢出漏洞(MS07-043)

2007-08-17T00:00:00
ID SSV:2117
Type seebug
Reporter Root
Modified 2007-08-17T00:00:00

Description

Microsoft Windows是微软发布的非常流行的操作系统。

Windows OLE机制的实现上存在整数溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。

对象链接和嵌入(OLE)自动化是一个Windows协议,允许应用程序共享数据或控制其他应用程序。在使用OLE自动化时如果向TextNode JavaScript对象的substringData() 方式传送了特制参数的话,就可能触发整数溢出,导致错误的内存分配。如果在实例化了不同的ActiveX对象后出现上述情况的话,则在解除分配ActiveX对象时就会触发堆溢出,导致执行任意代码。

Microsoft Office 2004 for Mac Microsoft Visual Basic 6.0 SP6 Microsoft Windows XP SP2 Microsoft Windows Server 2003 SP2 Microsoft Windows Server 2003 SP1 Microsoft Windows 2000SP4

临时解决方法:

  • 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行活动脚本之前进行提示

  • 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS07-043)以及相应补丁: MS07-043:Vulnerability in OLE Automation Could Allow Remote Code Execution (921503) 链接:<a href="http://www.microsoft.com/technet/security/Bulletin/MS07-043.mspx?pf=true" target="_blank">http://www.microsoft.com/technet/security/Bulletin/MS07-043.mspx?pf=true</a>