安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Microsoft XML Core Services无效HTTP响应处理内存破坏漏洞(MS10-051)
发布日期:
2010-08-10
更新日期:
2010-08-11
受影响系统:
Microsoft XML Core Services 3.0
描述:
BUGTRAQ ID:
42300
CVE ID:
CVE-2010-2561
Microsoft XML Core Services(MSXML)允许使用JScript、VBScript和Visual Studio 6.0的用户开发基于XML的应用,以与其他遵循XML 1.0标准的应用程序交互操作。
MSXML没有正确地处理使用Msxml2.XMLHTTP.3.0 ActiveX对象所提交的XMLHttp请求的无效HTTP响应,如果用户浏览了包含有特制内容的网站或打开了特制的HTML邮件,就可能触发内存破坏,导致远程执行代码。
<*来源:SkyLined
链接:
http://secunia.com/advisories/40893/
http://code.google.com/p/skylined/issues/detail?id=17
http://www.microsoft.com/technet/security/bulletin/MS10-051.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA10-222A.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://skylined.googlecode.com/issues/attachment?aid=-5521826284077555608&name=repro.py&token=83056d
建议:
临时解决方法:
* 禁止在Internet Explorer中运行COM对象。
如果要对CLSID值{F5078F35-C551-11D3-89B9-0000F81FE221}设置kill bit,在文本编辑器(如写字板)中粘贴以下文本然后使用.reg文件名扩展保存文件。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F5078F35-C551-11D3-89B9-0000F81FE221}]
"Compatibility Flags"=dword:00000400
通过双击将这个.reg文件应用到单个系统。
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。
* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS10-051)以及相应补丁:
MS10-051:Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (2079403)
链接:
http://www.microsoft.com/technet/security/bulletin/MS10-051.mspx?pf=true
浏览次数:
2843
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客