转帖:微软发布多个漏洞补丁,请用户及时更新系统
来自安天实验室: http://www.antiy.com/index.htm
内容: 微软本周发布了5个漏洞补丁,修复的内容包括多个方面。
第一,Microsoft Windows系统自带浏览器IE被证实存在多个安全问题,将导致远程攻击者完全控制电脑,泄露敏感信息,或传播虚假消息。 1.在处理与"checkbox"相关的"createTextRange()" 调用时,可能会发生内存崩溃错误,使得远程攻击者通过构造特殊的网页,并欺骗用户浏览,从而在用户主机执行任意代码。 2.在处理HTML元素中的多事件句柄时,内存会发生错误,使得远程攻击者通过构造特殊的网页,并欺骗用户浏览,从而在用户主机执行任意代码。 3.在处理HTML应用文件(HTA)时,可以绕过安全控制验证,使远程攻击者通过一个恶意网页危害系统。 4.当处理一段特殊且非法的HTML代码时,可能引发内存崩溃,使远程攻击者通过一个恶意网页危害系统。 5.在将某些COM对象(Mdt2gddr.dll, Mdt2dd.dll, and Mdt2gddo.dll)实例化为ActiveX控件时,可能会发生内存崩溃错误,使远程攻击者能够执行任意代码。 6.在处理包含特殊标签的HTML元素时,内存将发生错误,使远程攻击者执行任意代码。 7.当处理包含双字节字符的特殊URLs时,内存崩溃,将允许远程攻击者通过一个恶意网页危害系统。 8.在动态创建内嵌对象时,应用程序返回"IOleClientSite"信息的方式存在漏洞,将导致远程代码的执行或者泄露敏感信息。 9.在处理导航方法时,发生的错误将使得远程攻击者通过恶意网页或电子邮件,并欺骗用户浏览,读取用户主机上的cookies和数据。 10.在脱机状态时,定位一个地址栏或可信任用户界面的其他部分时,将允许攻击者在用户浏览器中显示虚假内容。 第二,由于在Microsoft Windows中MDAC的 "RDS.Dataspace" ActiveX控件无法验证网页中的交互操作是否安全属实,将允许远程攻击者通过诱骗用户访问一个特殊构造的网页,达到执行任意代码的目的。 第三,Microsoft Windows的资源管理器,没有正确处理某些COM对象,导致攻击者通过诱骗用户访问一个特殊构造的网页,强迫使用户主机与包含特殊构造的文件和目录的远程文件服务器进行连接,并激活恶意代码。 第四,Microsoft Outlook Express在解析特殊构造的Windows地址簿文件(WAB)时,可能发生缓冲区溢出错误,使攻击者通过诱骗用户打开一个恶意的".wab"文件,来触发这个漏洞,从而执行任意命令。 第五,Microsoft FrontPage的服务扩展功能,没有对用户提交的参数进行安全过滤,并直接将这些数据返回给其他用户,这将导致攻击者进行跨站攻击,在用户的浏览器中执行存在跨站漏洞的网页中包含的任意脚本代码。
安天CERT提醒广大用户: 及时更新下载微软发布的系统和应用软件补丁,尽快修复漏洞,避免主机受到危害。 附: 安天木马防线2005+试用版下载地址: http://www.antiy.com/product/ghostbusters/index.htm 病毒上报信箱: submit@virusview.net
|