手机
当前位置:查字典教程网 >网络安全 >漏洞分析 >Microsoft Windows GDI文件名解析栈溢出漏洞(MS08-021)
Microsoft Windows GDI文件名解析栈溢出漏洞(MS08-021)
摘要:受影响系统:MicrosoftWindowsXPSP2MicrosoftWindowsVistaSP1MicrosoftWindowsVis...

受影响系统:

Microsoft Windows XP SP2

Microsoft Windows Vista SP1

Microsoft Windows Vista

Microsoft Windows Server 2008

Microsoft Windows Server 2003 SP2

Microsoft Windows Server 2003 SP1

Microsoft Windows 2000SP4

描述:

--------------------------------------------------------------------------------

BUGTRAQ ID: 28570

CVE(CAN) ID: CVE-2008-1087

Microsoft Windows是微软发布的非常流行的操作系统。

Windows的GDI函数在处理特制EMF图形文件中的文件名参数时存在栈溢出。如果用户受骗打开了特制的图形文件的话,就可能触发这个溢出,导致执行任意指令。

<*来源:Yamata Li

链接:http://secunia.com/advisories/29704/

http://www.microsoft.com/technet/security/Bulletin/MS08-021.mspx

http://www.us-cert.gov/cas/techalerts/TA08-099A.html

*>

建议:

--------------------------------------------------------------------------------

临时解决方法:

* 通过修改注册表禁用元文件处理

1. 单击“开始”,单击“运行”,在“打开”框中键入Regedit,然后单击“确定”。

2. 找到并随后单击下列注册表子项:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionGRE_Initialize

3. 在“编辑”菜单上,指向“新建”,然后单击“DWORD”。

4. 键入DisableMetaFiles,然后按 Enter。

5. 在“编辑”菜单上,单击“修改”以修改DisableMetaFiles注册表项。

6. 在“数值数据”框中键入 1,然后单击“确定”。

7. 退出注册表编辑器。

8. 重新启动计算机。

厂商补丁:

Microsoft

---------

Microsoft已经为此发布了一个安全公告(MS08-021)以及相应补丁:

MS08-021:Vulnerabilities in GDI Could Allow Remote Code Execution (948590)

链接:http://www.microsoft.com/technet/security/Bulletin/MS08-021.mspx

【Microsoft Windows GDI文件名解析栈溢出漏洞(MS08-021)】相关文章:

Microsoft IE数据流处理远程代码执行漏洞(MS08-024)

PPStream PowerList.OCX SetBkImage ActiveX控件缓冲区溢出漏洞

Libpng 库ICC配置文件块单字节错误漏洞

MS08-052 WMF漏洞分析(图)

Microsoft Excel公式解析远程代码执行漏洞

Microsoft SharePoint 服务器源码 HTML 注入漏洞

BusinessObjects RptViewerAX ActiveX栈溢出漏洞

AOL Radio MediaPlaybackControl 控件栈溢出漏洞

Novell iPrint ienipp.ocx ActiveX 控件溢出漏洞

Foxit Reader PDF文件解析内存破坏漏洞

精品推荐
分类导航