首页 -> 安全研究

安全研究

安全漏洞
Microsoft IE/Outlook Express XBM处理拒绝服务攻击漏洞

发布日期:2002-05-01
更新日期:2002-05-09

受影响系统:
Microsoft Internet Explorer 6.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Outlook Express 6.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
描述:
BUGTRAQ  ID: 4653

Microsoft Internet Explorer和Outlook Express是Microsoft公司分发和维护的流行的WEB浏览器和邮件客户端软件。

Microsoft IE/Outlook Express在处理WEB页面中XBM图象文件时存在问题,可导致远程攻击者进行拒绝服务攻击。

XBM结构是一种简单的TEXT文件结构,类似如下:

#define picture_width ?? // picture width
#define picture_height ?? // picture width height
static unsigned char picture_bits[] = { //hex picture data
  );

IE没有正确检查XBM文件中的内容,IE在处理此类文件时,基于文件中指定的宽度和长度分配内存来存储图象,攻击者可以构建包含超大的宽度和长度值的恶意WEB页,当用户浏览此页面时,分配过多内存导致产生拒绝服务或者内存访问错误。

其他依靠IE来查看WEB信息的软件在处理此类XBM文件时也会崩溃。

<*来源:Adam [wp-ckkl] (ckkl@poczta.wp.pl
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0430.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 不用IE和Outlook Express随意浏览不可信网页和HTML格式信件。

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

浏览次数:3241
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障