Lucene search

K
seebugRootSSV:518
HistoryNov 17, 2006 - 12:00 a.m.

Adobe Flash Player多个远程代码执行漏洞(MS06-069)

2006-11-1700:00:00
Root
www.seebug.org
10

Flash Player是一款设计用于增强WEB浏览和允许用户查看各种多媒体WEB内容的组件。

Flash Player处理Flash动画(SWF)文件的方式存在多个远程执行代码漏洞,成功利用这些漏洞的攻击者可以完全控制受影响的系统。

攻击者可以通过构建特制的Flash动画(SWF)文件来利用这些漏洞,如果用户访问包含特制的SWF文件的网站,则可能允许远程执行代码。可能作为电子邮件附件发送特制的SWF文件,只有当打开此电子邮件附件时,用户才会面临风险。

Microsoft Windows XP SP2
Adobe Flash Player <= 8.0.24.0
临时解决方法:

  • 暂时禁止在Internet Explorer中运行Flash Player ActiveX控件。请使用以下文本来创建一个.reg文件,从而暂时阻止尝试在Internet Explorer中实例化Flash Player ActiveX控件。您可以复制下列文本,将其粘贴到文本编辑器(如记事本),然后使用.reg文件名扩展保存文件。在有漏洞的客户端上运行该.reg文件。

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility{1171A62F-05D2-11D1-83FC-00A0C9089C5A}]
"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility{D27CDB6E-AE6D-11cf-96B8-444553540000}]
"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility{D27CDB70-AE6D-11cf-96B8-444553540000}]
"Compatibility Flags"=dword:00000400

关闭并重新打开Internet Explorer,更改将生效。

  • 修改Flash Player ActiveX控件上的访问控制列表,暂时禁止在Internet Explorer中运行:

    1. 单击“开始”,单击“运行”,键入“cmd”(不带双引号),然后单击“确定”。
    2. 在命令提示符处键入以下命令。记下当前文件ACL,包括继承设置。如果必须
      撤消这些修改,您可能需要此列表:

cacls %windir%\system32\Macromed\Flash\flash.ocx
cacls %windir%\system32\Macromed\Flash\swflash.ocx

3. 在命令提示符处键入以下命令,以拒绝“everyone”组访问此文件:

echo y|cacls %windir%\system32\Macromed\Flash\flash.ocx /d everyone
echo y|cacls %windir%\system32\Macromed\Flash\swflash.ocx /d everyone

4. 关闭并重新打开Internet Explorer,更改将生效。
  • 注销Flash Player ActiveX控件

    1. 依次单击“开始”、“运行”,键入
      “regsvr32.exe /u %windir%\system32\Macromed\Flash\flash.ocx”(不带双引号),
      然后单击“确定”。
    2. 此时将出现一个对话框,确认注销过程已成功完成。 单击“确定”关闭对话框。
    3. 依次单击“开始”、“运行”,键入
      “regsvr32.exe /u %windir%\system32\Macromed\Flash\swflash.ocx”(不带双引号),
      然后单击“确定”。
    4. 此时将出现一个对话框,确认注销过程已成功完成。单击“确定”关闭对话框。
    5. 关闭并重新打开Internet Explorer,更改将生效。
  • 通过使用“软件限制策略”限制对Macromedia Flash文件夹的访问

请使用以下文本来创建一个.reg文件,以限制对Macromedia Flash文件夹的访问。您可以复制下列文本,将其粘贴到文本编辑器(如记事本),然后使用.reg文件名扩展保存文件。在有漏洞的客户端上运行该.reg文件。

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers]
"TransparentEnabled"=dword:00000002

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers\0\Paths{2742f840-c2d8-4eb3-a486-0a9d0879f29f}]
"LastModified"=hex(b):10,c3,8a,19,c6,e3,c5,01
"Description"="Block Macromedia Flash"
"SaferFlags"=dword:00000000
"ItemData"=hex(2):25,00,77,00,69,00,6e,00,64,00,69,00,72,00,25,00,5c,00,73,00,
79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,6d,00,61,00,63,00,72,00,6f,
00,6d,00,65,00,64,00,5c,00,66,00,6c,00,61,00,73,00,68,00,5c,00,2a,00,00,00

  • 将Internet和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。
  • 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。
  • 从系统中删除Flash Player

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS06-069)以及相应补丁:
MS06-069:Vulnerabilities in Macromedia Flash Player from Adobe Could Allow Remote Code Execution (923789)
链接:<a href=“http://www.microsoft.com/technet/security/bulletin/ms06-069.mspx” target=“_blank”>http://www.microsoft.com/technet/security/bulletin/ms06-069.mspx</a>

补丁下载:
<a href=“http://www.microsoft.com/downloads/details.aspx?FamilyId=93208e57-5f14-4fb2-bc0c-2c4f3c56274a” target=“_blank”>http://www.microsoft.com/downloads/details.aspx?FamilyId=93208e57-5f14-4fb2-bc0c-2c4f3c56274a</a>

RedHat

RedHat已经为此发布了一个安全公告(RHSA-2006:0674-01)以及相应补丁:
RHSA-2006:0674-01:Critical: flash-plugin security update
链接:<a href=“http://lwn.net/Alerts/199357” target=“_blank”>http://lwn.net/Alerts/199357</a>

Gentoo

Gentoo已经为此发布了一个安全公告(GLSA-200610-02)以及相应补丁:
GLSA-200610-02:Adobe Flash Player: Arbitrary code execution
链接:<a href=“http://security.gentoo.org/glsa/glsa-200610-02.xml” target=“_blank”>http://security.gentoo.org/glsa/glsa-200610-02.xml</a>

所有Adobe Flash Player用户都应升级到最新版本:

 # emerge --sync
 # emerge --ask --oneshot --verbose &quot;&gt;=3Dnet-www/netscape-flash-7.0.6=8&quot;