安全研究

安全漏洞
Microsoft .NET Framework远程代码执行漏洞(MS12-074)

发布日期:2012-11-13
更新日期:2012-11-14

受影响系统:
Microsoft .NET Framework 4.0
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 SP2
描述:
BUGTRAQ  ID: 56463
CVE ID: CVE-2012-4776

.NET就是微软的用来实现XML,Web Services,SOA(面向服务的体系结构service-oriented architecture)和敏捷性的技术。.NET Framework是微软开发的软件框架,主要运行在Microsoft Windows上。

Microsoft .NET Framework 2.0 SP2、3.5、3.5.1、4、4.5内的WPAD功能没有验证获取代理设置过程中返回的配置数据,通过在执行XAML浏览器应用或.NET Framework应用时提供特制的数据,远程攻击者可利用此漏洞执行任意JS代码。

<*来源:James Forshaw
  
  链接:http://secunia.com/advisories/51236/
        http://www.microsoft.com/technet/security/bulletin/MS12-074.asp
*>

建议:
临时解决方法:

* 配置IE不使用WPAD

* 注册WPAD

* 不在程序中使用WebRequest.DefaultWebProxy属性

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS12-074)以及相应补丁:

MS12-074:Vulnerabilities in .NET Framework Could Allow Remote Code Execution (2745030)

链接:http://www.microsoft.com/technet/security/bulletin/MS12-074.asp

浏览次数:2661
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障