安全研究

安全漏洞
Microsoft Windows GDI WMF文件解析整数溢出漏洞(MS08-071)

发布日期:2008-12-09
更新日期:2008-12-10

受影响系统:
Microsoft Windows XP SP3
Microsoft Windows XP SP2
Microsoft Windows Vista SP1
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4
描述:
BUGTRAQ  ID: 32634
CVE(CAN) ID: CVE-2008-2249

Windows是微软发布的非常流行的操作系统。

Windows GDI在计算缓冲区长度的时候存在整数溢出,导致分配的过小的堆缓冲区,之后从输入的图形文件中所读取的数据可以溢出这个缓冲区。如果用户打开特制的WMF图像文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户。

<*来源:Jun Mao
  
  链接:http://secunia.com/advisories/33020/
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=762
        http://www.microsoft.com/technet/security/Bulletin/ms08-071.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA08-344A.html
*>

建议:
临时解决方法:

* 通过修改注册表禁用元文件处理

    1. 单击“开始”,单击“运行”,在“打开”框中键入Regedit,然后单击“确定”。
    2. 找到并单击下列注册表子项:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    
    3. 在“编辑”菜单上,指向“新建”,然后单击“DWORD”。
    4. 键入DisableMetaFiles,然后按回车。
    5. 在“编辑”菜单上,单击“修改”以修改DisableMetaFiles注册表项。
    6. 在“数值数据”框中键入1,然后单击“确定”。
    7. 退出注册表编辑器。
    8. 重新启动计算机。

* 以纯文本阅读电子邮件。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-071)以及相应补丁:
MS08-071:Vulnerabilities in GDI Could Allow Remote Code Execution (956802)
链接:http://www.microsoft.com/technet/security/Bulletin/ms08-071.mspx?pf=true

浏览次数:3156
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障