安全研究

安全漏洞
Windows Media Format Runtime ASF解析多个堆溢出漏洞(MS07-068)

发布日期:2007-12-11
更新日期:2007-12-13

受影响系统:
Microsoft Windows Media Services 9.1
Microsoft Windows Media Format Runtime 9.5 x64版  
Microsoft Windows Media Format Runtime 9.5
Microsoft Windows Media Format Runtime 9
Microsoft Windows Media Format Runtime 7.1
Microsoft Windows Media Format Runtime 11
描述:
BUGTRAQ  ID: 26776
CVE(CAN) ID: CVE-2007-0064

Windows Media Format Runtime用于向使用Windows Media内容的应用程序提供信息和工具。

Windows Media Format Runtime在处理畸形格式的ASF文件时存在漏洞,攻击者可能利用此漏洞提升自己的权限。

Windows媒体文件格式没有正确地对ASF流中Degradable JPEG Media Stream属性的相关长度项、audio_conceal_none属性的相关长度项以及Stream Property项的错误修订数据长度及特定类型数据长度执行边界检查,如果用户受骗打开了特制的ASF文件的话,就可能触发堆溢出,导致再用户系统上执行任意指令。

<*来源:Ryan Smith (ryan@hustlelabs.com
        Alex Wheeler
  
  链接:http://www.iss.net/security_center/reference/vuln/Media_File_BO.htm
        http://secunia.com/advisories/28034/
        http://www.microsoft.com/technet/security/Bulletin/MS07-068.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA07-345A.html
*>

建议:
临时解决方法:

* 对于客户端应用程序拒绝访问WMASF.DLL
    
从Windows XP和Windows Server 2003中的管理命令提示符处,运行下列命令:
    Echo y| cacls exe %WINDIR%\SYSTEM32\WMASF.DLL  /E /P everyone:N

从Windows Vista中的提升命令提示符处,运行下列命令:

Takeown.exe /f %WINDIR%\SYSTEM32\WMASF.DLL
Icacls.exe %WINDIR%\SYSTEM32\WMASF.DLL /save %TEMP%\WMASF_ACL.TXT
Icacls.exe %WINDIR%\SYSTEM32\WMASF.DLL /deny everyone:(F)

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS07-068)以及相应补丁:
MS07-068:Vulnerability in Windows Media File Format Could Allow Remote Code Execution (941569 and 944275)
链接:http://www.microsoft.com/technet/security/Bulletin/MS07-068.mspx?pf=true

浏览次数:4521
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障