Lucene search

K
seebugRootSSV:3144
HistoryApr 11, 2008 - 12:00 a.m.

Microsoft VBScript和JScript脚本引擎远程溢出漏洞(MS08-022)

2008-04-1100:00:00
Root
www.seebug.org
21

0.82 High

EPSS

Percentile

98.1%

BUGTRAQ ID: 28551
CVE(CAN) ID: CVE-2008-0083

Microsoft Windows是微软发布的非常流行的操作系统。

Windows的VBScript和JScript脚本引擎在处理畸形数据时存在漏洞,远程攻击者可能利用此漏洞控制用户系统。

Windows的VBScript和JScript脚本引擎在解码网页中的脚本时允许脚本加载到内存中运行,这可能导致缓冲区溢出。如果用户打开了特制文件或访问正在运行特制脚本的网站,则此漏洞可能允许远程执行代码。

Microsoft VBScript/JScript 5.1
- Microsoft Windows 2000 SP4
Microsoft VBScript/JScript 5.6
- Microsoft Windows XP SP2
- Microsoft Windows Server 2003 SP2
- Microsoft Windows Server 2003 SP1
- Microsoft Windows 2000 SP4
临时解决方法:

  • 注销VBScript.Encode和JScript.Encode COM对象。

使用交互方法:

1. 单击“开始”,单击“运行”,键入regedit,然后单击“确定”。
2. 展开 HKEY_CLASSES_ROOT。
3. 单击“VBScript.Encode”。
4. 单击“文件”,并选择“导出”。
5. 在“导出注册表文件”对话框中,键入vvbscript_encode_configuration_backup.reg,
然后单击“保存”。
6. 按Delete。
7. 单击“确定”。
8. 对于JScript.Encode重复步骤3至7。
9. 关闭Internet Explorer的任何打开实例。

使用被管理的部署脚本:

1. 使用包含下列命令的被管理的部署脚本创建注册表项的备份副本:

regedit /e vbscript_encode_configuration_backup.reg
HKEY_CLASSES_ROOT\VBScript.Encode

regedit /e jscript_encode_configuration_backup.reg
HKEY_CLASSES_ROOT\JScript.Encode

2. 将下列内容保存到扩展名为.REG的文件,例如Disable_vbscript_and_jscript_encode.reg:

Windows Registry Editor Version 5.00
[-HKEY_CLASSES_ROOT\VBScript.Encode]
[-HKEY_CLASSES_ROOT\JScript.Encode]

3. 在目标计算机上,使用下列命令运行在步骤2中创建的注册表脚本:

Regedit /s Disable_vbscript_and_jscript_encode.reg

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS08-022)以及相应补丁:
MS08-022:Vulnerability in VBScript and JScript Scripting Engines Could Allow Remote Code Execution (944338)
链接:<a href=“http://www.microsoft.com/technet/security/Bulletin/MS08-022.mspx?pf=true” target=“_blank”>http://www.microsoft.com/technet/security/Bulletin/MS08-022.mspx?pf=true</a>

0.82 High

EPSS

Percentile

98.1%