安全研究

安全漏洞
Microsoft Windows动画光标畸形ANI头结构远程栈溢出漏洞(MS07-017)

发布日期:2007-03-29
更新日期:2007-04-03

受影响系统:
Microsoft Windows XP SP2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Vista
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003
Microsoft Windows 2000SP4
描述:
BUGTRAQ  ID: 23194
CVE(CAN) ID: CVE-2007-1765,CVE-2007-0038

Microsoft Windows是微软发布的非常流行的操作系统。

Microsoft Windows在处理畸形的动画图标文件(.ani)时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户机器。

Microsoft Windows的LoadAniIcon()函数(user32.dll)在渲染畸形的光标、动画光标文件(.ani)或图标时没有正确地验证ANI头中所指定的大小,导致栈溢出漏洞。如果用户受骗使用IE访问了恶意站点或打开了恶意的邮件消息的话,就会触发这个溢出,导致执行任意指令。请注意Windows资源管理器也会处理一些文件扩展名的ANI文件,如.ani、.cur、.ico等。目前该漏洞正在被名为TROJ_ANICMOO.AX的木马积极的利用。

<*来源:McAfee
  
  链接:http://secunia.com/advisories/24659/
        http://www.kb.cert.org/vuls/id/191609
        http://www.microsoft.com/technet/security/advisory/935423.mspx?pf=true
        http://blogs.technet.com/msrc/archive/2007/03/29/microsoft-security-advisory-935423-posted.aspx
        http://marc.info/?l=bugtraq&m=117527420903865&w=2
        http://www.us-cert.gov/cas/techalerts/TA07-089A.html
        http://research.eeye.com/html/alerts/zeroday/20070328.html
        http://www.microsoft.com/technet/security/Bulletin/MS07-017.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA07-093A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.milw0rm.com/sploits/04012007-exp.zip
http://www.milw0rm.com/sploits/04012007-ani.zip
http://www.milw0rm.com/sploits/04012007-Animated_Cursor_Exploit.zip
http://www.milw0rm.com/exploits/3617
http://www.milw0rm.com/exploits/3647

建议:
临时解决方法:

* 以纯文本格式读取邮件
* 禁用预览栏
* 配置Windows资源管理器使用Windows传统风格的文件夹:

   打开Windows资源管理器
   在“工具”菜单中选择“文件夹”选项
   在“任务”部分选择“使用Windows传统风格的文件夹”

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS07-017)以及相应补丁:
MS07-017:Vulnerabilities in GDI Could Allow Remote Code Execution (925902)
链接:http://www.microsoft.com/technet/security/Bulletin/MS07-017.mspx?pf=true

浏览次数:3989
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障