Microsoft Windows GDI CreateDIBPatternBrushPt函数堆溢出漏洞(MS08-021)

所属分类: 网络安全 / 漏洞分析 阅读数: 130
收藏 0 赞 0 分享
受影响系统:
Microsoft Windows XP SP2
Microsoft Windows Vista SP1
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28571
CVE(CAN) ID: CVE-2008-1083

Microsoft Windows是微软发布的非常流行的操作系统。

Windows的GDI函数CreateDIBPatternBrushPt用于处理WMF文件。由于错误地计算了用户数据,可能没有充分地分配堆块并在之后使用了该块,导致堆溢出。此外在解析EMF文件中用于描述文件中所包含位图的头结构时,直接在计算所要分配字节数的算术操作中使用了这个头中的一些值,这个计算可能溢出,最终导致堆溢出。如果用户受骗打开了特制的图形文件的话,就可能触发这些溢出,导致执行任意指令。

<*来源:Sebastian Apelt (webmaster@buzzworld.org)

链接:http://secunia.com/advisories/29704/
http://marc.info/?l=bugtraq&m=120768479804050&w=2
http://www.microsoft.com/technet/security/Bulletin/MS08-021.mspx
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=682
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=681
http://www.us-cert.gov/cas/techalerts/TA08-099A.html
*>

建议:
--------------------------------------------------------------------------------
临时解决方法:

* 通过修改注册表禁用元文件处理

1. 单击“开始”,单击“运行”,在“打开”框中键入Regedit,然后单击“确定”。
2. 找到并随后单击下列注册表子项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
3. 在“编辑”菜单上,指向“新建”,然后单击“DWORD”。
4. 键入DisableMetaFiles,然后按 Enter。
5. 在“编辑”菜单上,单击“修改”以修改DisableMetaFiles注册表项。
6. 在“数值数据”框中键入1,然后单击“确定”。
7. 退出注册表编辑器。
8. 重新启动计算机。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-021)以及相应补丁:
MS08-021:Vulnerabilities in GDI Could Allow Remote Code Execution (948590)
链接:http://www.microsoft.com/technet/security/Bulletin/MS08-021.mspx
更多精彩内容其他人还在看

遨游已经修复的三个安全漏洞分析

在80sec通知遨游存在的安全漏洞之后,遨游于6.30号发布了新版的浏览器,修复了前面提到的安全漏洞,具体更新可以见http://blog.maxthon.cn/,此次更新修复了三个安全问题,主要的问题细节如下: 漏洞来源:http://www.80sec.com/relea
收藏 0 赞 0 分享

Z-blog跨站脚本攻击漏洞

漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持 Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z- blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带
收藏 0 赞 0 分享

世界之窗等浏览器本地xss跨域漏洞POC

漏洞说明:http://www.80sec.com/360-sec-browser-localzone-xss.html   文档来源:http://www.80sec.com/release/The-world-browser-locale-zone-xss-POC.
收藏 0 赞 0 分享

FoosunCMS Sql Injection Vulnerability

--== =================== www.nspcn.org ================= ==-- --== FoosunCMS (API_Response.asp) Remote SQL Injection Exploit ==-- --==
收藏 0 赞 0 分享

关于XSS漏洞另一个攻击趋势

XSS漏洞一般是基于WEB程序的输入输出问题,但最近80SEC开始发现了一系列以IE为内核的第三方浏览器的漏洞,在评估其中的XSS漏洞,我们发现了基于浏览器软件自身设计造成的XSS漏洞所暴发的威力有多么大! 通过类似的漏洞我测试了一个功能十足的浏览器木马,这个“
收藏 0 赞 0 分享

PHPCMS2.4中一个有趣的洞洞

今天,朋友丢来一个站,说想拿点资料,但搞了很久老搞不下,叫我帮忙看看 打开一看发现是phpcms2.4,很旧的版本了~~ 搞了一下发现存在“上传漏洞”和“远程文件包含漏洞”的页面都被删了,晕,自己挖个把,反正版本旧 挖了1个多小时,发现vote.php中有这样一段代码
收藏 0 赞 0 分享

Apple Safari KHTML WebKit远程拒绝执行服务漏洞

受影响系统: Apple Safari 2.0 不受影响系统: Apple Safari 3 描述: Safari是苹果家族操作系统默认所捆绑的WEB浏览器。 Safari处理畸形格式的HTML文档时存在漏洞,远程攻击者可能利用此漏洞导致
收藏 0 赞 0 分享

IBM Tivoli Storage Manager Express 堆溢出漏洞

受影响系统: IBM Tivoli Storage Manager Express 5.3 不受影响系统: IBM Tivoli Storage Manager Express 5.3.7.3 描述: Tivoli Storage Manage
收藏 0 赞 0 分享

MS08-001 - Windows TCP/IP中的漏洞可能允许远程执行代码(941644)

受影响软件: Microsoft Windows 2000 Service Pack 4 Windows XP Service Pack 2 Windows XP Professional x64 Edition和Windows XP Professional
收藏 0 赞 0 分享

Microsoft Visual Interdev 文件缓冲区溢出漏洞

受影响系统: Microsoft Visual InterDev 6.0 (SP6) 描述: Visual InterDev是微软为程序员设计的网页开发工具。 Visual InterDev在处理畸形格式的SLN文件时存在漏洞,远程攻击者可能利用此漏洞
收藏 0 赞 0 分享
查看更多