安全研究

安全漏洞
Microsoft DHTML编辑组件ActiveX控件远程代码执行漏洞(MS09-046)

发布日期:2009-09-08
更新日期:2009-09-09

受影响系统:
Microsoft Windows XP SP3
Microsoft Windows XP SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows 2000SP4
描述:
BUGTRAQ  ID: 36280
CVE(CAN) ID: CVE-2009-2519

Microsoft Windows是微软发布的非常流行的操作系统。

Windows所捆绑的DHTML编辑组件ActiveX控件(triedit.dll)在格式化HTML标记时存在错误。攻击者可以通过创建特制网页来利用这个漏洞,如果用户查看特制的网页,该漏洞可能允许远程执行指令。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。

<*来源:Tavis Ormandy (taviso@gentoo.org
  
  链接:http://secunia.com/advisories/36592/
        http://www.us-cert.gov/cas/techalerts/TA09-251A.html
        http://www.microsoft.com/technet/security/bulletin/MS09-046.mspx?pf=true
*>

建议:
临时解决方法:

* 阻止在Internet Explorer中运行DHTML ActiveX控件COM对象。请将以下文本粘贴于记事本等文本编辑器中,然后使用.reg文件扩展名保存文件。

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{2D360201-FFFS-11D1-8D03-00A0C959BC0A}]
"Compatibility Flags"=dword:00000400

可以通过双击此.reg文件将其应用到各个系统,还可以使用组策略跨域应用该文件。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS09-046)以及相应补丁:
MS09-046:Vulnerability in DHTML Editing Component ActiveX Control Could Allow Remote Code Execution (956844)
链接:http://www.microsoft.com/technet/security/bulletin/MS09-046.mspx?pf=true

浏览次数:2989
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障