安全研究

安全漏洞
Microsoft图表ActiveX控件内存破坏漏洞(MS08-070)

发布日期:2008-12-09
更新日期:2008-12-10

受影响系统:
Microsoft Visual Basic 6.0
Microsoft Visual Studio .NET 2003 SP1
Microsoft Visual Studio .NET 2002 SP1
Microsoft Visual FoxPro 9.0 SP2
Microsoft Visual FoxPro 9.0 SP1
Microsoft Visual FoxPro 8.0 SP1
描述:
BUGTRAQ  ID: 32614
CVE(CAN) ID: CVE-2008-4256

Visual Basic是用来创建高性能的企业应用程序及基于Web的应用程序的工具。

Visual Basic所安装的图表ActiveX控件(Mschrt20.ocx)在处理恶意输入参数时存在内存破坏漏洞。攻击者可以通过构造特制网页来利用该漏洞,当用户查看网页时,就可以触发这个漏洞。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

<*来源:Michal Bucko (michal.bucko@hack.pl
  
  链接:http://secunia.com/advisories/26534/
        http://www.microsoft.com/technet/security/Bulletin/ms08-070.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA08-344A.html
*>

建议:
临时解决方法:

* 禁止在Internet Explorer中运行图表ActiveX控件。请将以下文本粘贴于记事本等文本编辑器中,然后使用.reg文件扩展名保存文件。

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{3A2B370C-BA0A-11d1-B137-0000F8753F5D}]
"Compatibility Flags"=dword:00000400

可以通过双击此.reg文件将其应用到各个系统,还可以使用组策略跨域应用该文件。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-070)以及相应补丁:
MS08-070:Vulnerabilities in Visual Basic 6.0 Runtime Extended Files (ActiveX Controls) Could Allow Remote Code Execution (932349)
链接:http://www.microsoft.com/technet/security/Bulletin/ms08-070.mspx?pf=true

浏览次数:2672
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障