安全研究

安全漏洞
Microsoft XML Core Services SubstringData堆溢出漏洞(MS07-042)

发布日期:2007-08-14
更新日期:2007-08-15

受影响系统:
Microsoft Office SharePoint Server
Microsoft Office Groove Server 2007
Microsoft Office 2007
Microsoft Office 2003 Service Pack 2
Microsoft Windows XP SP2
Microsoft Windows Vista
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4
描述:
BUGTRAQ  ID: 25301
CVE(CAN) ID: CVE-2007-2223

Microsoft Windows是微软发布的非常流行的操作系统。

Windows XML Core程序库在处理畸形畸形的调用时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。

XML Core Services(也被称为MSXML)是Windows操作系统中所安装的用于处理XML文件的函数库。在使用该函数库时没有对XMLDOM对象substringData()方式的长度参数执行正确的检查,如果提供了超长的长度值的话,就可能将数据拷贝到不充分的缓冲区,触发堆溢出,导致执行任意指令。

<*来源:ZDI (http://www.zerodayinitiative.com/)
        iDEFENSE
  
  链接:http://marc.info/?l=bugtraq&m=118713024406635&w=2
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=576
        http://www.us-cert.gov/cas/techalerts/TA07-226A.html
        http://www.microsoft.com/technet/security/Bulletin/MS07-042.mspx?pf=true
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

var xmlDoc = new ActiveXObject("Microsoft.XMLDOM");
    xmlDoc.loadXML("<dummy></dummy>");
    var txt = xmlDoc.createTextNode("huh");
    var out = txt.substringData(1,0x7fffffff);

建议:
临时解决方法:

* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行活动脚本之前进行提示  
  
* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS07-042)以及相应补丁:
MS07-042:Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (936227)
链接:http://www.microsoft.com/technet/security/Bulletin/MS07-042.mspx?pf=true

浏览次数:3342
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障