安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Microsoft .NET Framework JIT编译器远程溢出漏洞(MS07-040)
发布日期:
2007-07-10
更新日期:
2007-07-11
受影响系统:
Microsoft .NET Framework 2.0
描述:
BUGTRAQ ID:
24811
CVE(CAN) ID:
CVE-2007-0043
Microsoft .NET Framework是一个流行的软件开发工具包。
.NET Framework JIT编译器处理包含恶意数据的网页时存在漏洞,远程攻击者可能利用此漏洞控制用户系统。
.NET Framework JIT编译器中存在未经检查的缓冲区,如果用户受骗访问了恶意网页并执行了某些操作的话,就可能触发缓冲区溢出,导致以登录用户的权限执行任意代码。如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
<*来源:Jeroen Frijters
链接:
http://secunia.com/advisories/26003/
http://www.microsoft.com/technet/security/Bulletin/ms07-040.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA07-191A.html
*>
建议:
临时解决方法:
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。
* 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前要求提示。
* 以纯文本格式阅读邮件消息以防范HTML邮件攻击。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS07-040)以及相应补丁:
MS07-040:Vulnerabilities in .NET Framework Could Allow Remote Code Execution (931212)
链接:
http://www.microsoft.com/technet/security/Bulletin/ms07-040.mspx?pf=true
补丁下载:
http://www.microsoft.com/downloads/details.aspx?FamilyId=BA3CEB78-8E1B_-4C38-ADFD-E8BC95AE548D
http://www.microsoft.com/downloads/details.aspx?FamilyId=CBC9F3CF-C3C3_-45C4-82E3-E11398BC2CD2
浏览次数:
2852
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客