Microsoft Windows嵌入式OpenType字体引擎LZCOMP内存破坏漏洞(MS10-001)
发布日期:2010-01-12
更新日期:2010-01-13
受影响系统:Microsoft Windows XP SP3
Microsoft Windows XP SP2
Microsoft Windows Vista SP2
Microsoft Windows Vista SP1
Microsoft Windows Vista
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2008
Microsoft Windows Server 2003 SP2
Microsoft Windows 7
Microsoft Windows 2000SP4
描述:
BUGTRAQ ID:
37671
CVE(CAN) ID:
CVE-2010-0018
Microsoft Windows是微软发布的非常流行的操作系统。
Microsoft Windows EOT字体引擎解压特制EOT字体的方式存在内存破坏漏洞,如果用户使用可渲染EOT字体的客户端应用(如Internet Explorer、PowerPoint或Word)查看了包含恶意EOT内数据的内容时,可能触发内存访问异常或执行任意指令。
成功利用此漏洞的攻击者便可能完全控制受影响的系统,漏洞在Windows 2000系统中可远程触发,其他Windows系统下默认不太容易利用。
<*来源:Tavis Ormandy (
taviso@gentoo.org)
链接:
http://secunia.com/advisories/35457/
http://www.us-cert.gov/cas/techalerts/TA10-012B.html
http://www.microsoft.com/technet/security/Bulletin/MS10-001.mspx?pf=true
*>
建议:
临时解决方法:
* 在Internet Explorer中禁用对解析嵌入式字体的支持。
* 拒绝对T2EMBED.DLL的访问。
Windows 2000、Windows XP和Windows Server 2003
对于32位系统,在管理命令提示符输入以下命令:
Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N
对于64位系统,在管理命令提示符输入以下命令:
Echo y| cacls "%windir%\syswow64\t2embed.dll" /E /P everyone:N
Windows Vista、Windows Server 2008、Windows 7和Windows Server 2008 R2:
对于32位系统,在管理命令提示符输入以下命令:
Takeown.exe /f "%windir%\system32\t2embed.dll"
Icacls.exe "%windir%\system32\t2embed.dll" /save %TEMP%\t2embed_ACL.TXT
Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
对于64位系统,在管理命令提示符输入以下命令:
Takeown.exe /f "%windir%\syswow64\t2embed.dll"
Icacls.exe "%windir%\syswow64\t2embed.dll" /save %TEMP%\t2embed_ACL.TXT
Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
* 不要打开或保持从不可信任来源接收到或从可信任来源意外接收到的Microsoft Office文件。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS10-001)以及相应补丁:
MS10-001:Vulnerability in the Embedded OpenType Font Engine Could Allow Remote Code Execution (972270)
链接:
http://www.microsoft.com/technet/security/Bulletin/MS10-001.mspx?pf=true浏览次数:3108
严重程度:0(网友投票)