安全研究

安全漏洞
Microsoft Win32 API参数验证远程代码执行漏洞(MS07-035)

发布日期:2007-06-12
更新日期:2007-06-13

受影响系统:
Microsoft Windows XP SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4
描述:
BUGTRAQ  ID: 24370
CVE(CAN) ID: CVE-2007-2219

Microsoft Windows是微软发布的非常流行的操作系统。

Microsoft Windows的Win32 API实现上存在漏洞,远程攻击者可能利用此漏洞控制用户机器。

Windows的Win32 API没有正确地验证函数调用中的一个参数,如果特制的应用程序本地使用了受影响的API的话,该漏洞可能允许远程代码执行或权限提升。因此,使用Win32这个组件的应用程序可能被用作漏洞的攻击载体。例如,Internet Explorer在解析特制的网页时使用这个Win32 API函数。攻击者可以通过创建恶意的网页来利用这个漏洞,如果用户浏览了该网页就可能导致远程代码执行。成功利用这个漏洞的攻击者可以完全控制受影响的系统。

<*来源:Billy Rios
  
  链接:http://secunia.com/advisories/25640/
        http://www.kb.cert.org/vuls/id/457281
        http://www.microsoft.com/technet/security/Bulletin/ms07-035.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA07-163A.html
*>

建议:
临时解决方法:

* 以纯文本格式阅读邮件消息以防范HTML邮件攻击。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS07-035)以及相应补丁:
MS07-035:Vulnerability in Win 32 API Could Allow Remote Code Execution (935839)
链接:http://www.microsoft.com/technet/security/Bulletin/ms07-035.mspx?pf=true

浏览次数:3365
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障