安全研究

安全漏洞
Microsoft IE WinINet.DLL FTP服务器响应内存破坏漏洞(MS07-016)

发布日期:2007-02-13
更新日期:2007-02-15

受影响系统:
Microsoft Internet Explorer 5.0.1 SP4
    - Microsoft Windows 2000 SP4
Microsoft Internet Explorer 6.0
    - Microsoft Windows XP SP2
    - Microsoft Windows Server 2003 SP1
    - Microsoft Windows Server 2003
Microsoft Internet Explorer 6.0 SP1
    - Microsoft Windows 2000 SP4
描述:
BUGTRAQ  ID: 22489
CVE(CAN) ID: CVE-2007-0217

Internet Explorer是微软发表的非常流行的WEB浏览器。

Internet Explorer在解析远程FTP服务器的回复行时存在内存破坏漏洞,远程者可能利用此漏洞对IE客户端执行拒绝服务攻击或执行任意指令。

在FTP会话期间,客户端请求服务器执行某些操作,服务器会用数字代码、可读消息或其他信息响应请求。由于回复中可能包含有多行,因此客户端中的代码将回复拆分为多行,在行字符的末尾添加空字节(0x00)。如果某行恰好在回复缓冲区的最后一个字符结束的话,就会将终止的空字节写入到所分配空间之外,覆盖一个字节的堆管理结构。攻击者可以通过向客户端发送一系列特制的回复破坏堆,导致执行任意指令。

<*来源:Greg MacManus
  
  链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=473
        http://www.microsoft.com/technet/security/Bulletin/ms07-016.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA07-044A.html
*>

建议:
临时解决方法:

* 如果您使用的是Outlook 2002或更高版本,或者使用的是Outlook Express 6 SP1或更高版本,请用纯文本格式阅读电子邮件。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS07-016)以及相应补丁:
MS07-016:Cumulative Security Update for Internet Explorer (928090)
链接:http://www.microsoft.com/technet/security/Bulletin/ms07-016.mspx?pf=true

浏览次数:3544
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障