安全研究

安全漏洞
Microsoft XML Core Services无效HTTP响应处理内存破坏漏洞(MS10-051)

发布日期:2010-08-10
更新日期:2010-08-11

受影响系统:
Microsoft XML Core Services 3.0
描述:
BUGTRAQ  ID: 42300
CVE ID: CVE-2010-2561

Microsoft XML Core Services(MSXML)允许使用JScript、VBScript和Visual Studio 6.0的用户开发基于XML的应用,以与其他遵循XML 1.0标准的应用程序交互操作。

MSXML没有正确地处理使用Msxml2.XMLHTTP.3.0 ActiveX对象所提交的XMLHttp请求的无效HTTP响应,如果用户浏览了包含有特制内容的网站或打开了特制的HTML邮件,就可能触发内存破坏,导致远程执行代码。

<*来源:SkyLined
  
  链接:http://secunia.com/advisories/40893/
        http://code.google.com/p/skylined/issues/detail?id=17
        http://www.microsoft.com/technet/security/bulletin/MS10-051.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA10-222A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://skylined.googlecode.com/issues/attachment?aid=-5521826284077555608&name=repro.py&token=83056d

建议:
临时解决方法:

* 禁止在Internet Explorer中运行COM对象。
    
如果要对CLSID值{F5078F35-C551-11D3-89B9-0000F81FE221}设置kill bit,在文本编辑器(如写字板)中粘贴以下文本然后使用.reg文件名扩展保存文件。

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F5078F35-C551-11D3-89B9-0000F81FE221}]
"Compatibility Flags"=dword:00000400

通过双击将这个.reg文件应用到单个系统。        
        
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。
        
* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS10-051)以及相应补丁:
MS10-051:Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (2079403)
链接:http://www.microsoft.com/technet/security/bulletin/MS10-051.mspx?pf=true

浏览次数:2843
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障