首页 -> 安全研究

安全研究

安全漏洞
Microsoft Windows HTML帮助远程代码执行漏洞(MS05-026)

发布日期:2005-06-15
更新日期:2005-06-15

受影响系统:
Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003
Microsoft Windows ME
Microsoft Windows 98se
Microsoft Windows 98
Microsoft Windows 2000SP4
Microsoft Windows 2000SP3
描述:
BUGTRAQ  ID: 13953
CVE(CAN) ID: CVE-2005-1208

Microsoft Windows是微软发布的非常流行的操作系统。

Microsoft Windows HTML帮助中存在远程代码执行漏洞,攻击者可以通过恶意网页或HTML邮件利用这个漏洞,以当前登陆用户的权限执行任意代码。

起因是没有正确的验证用户输入,如果HTML帮助通过InfoTech协议(ms-its, its, mk:@msitstore)处理畸形数据的话,就会触发这个漏洞。

攻击者可以创建特制的CHM文件导致以下情况之一:

(1) 1A40C0DD call dword ptr [ecx+18h] : 控制ECX,EAX指向攻击者的缓冲区;

(2) 717AA58C call dword ptr [ecx+4] : 控制ECX,EAX指向攻击者的缓冲区;

(3) 77F8C7A9 mov dword ptr [ecx],eax : 控制ECX,EAX指向攻击者的缓冲区。

这个堆溢出的起因是大小字段中的整数溢出。在这个字段中指定特别高的DWORD值(例如0xFFFFFFFD)会导致缓冲区溢出和覆盖所有相邻堆内存的过多内存拷贝。

<*来源:Peter Winter-Smith (peter4020@hotmail.com
        eEye (info@eEye.com
  
  链接:http://www.eeye.com/html/research/advisories/AD20050614.html
        http://www.microsoft.com/technet/security/Bulletin/MS05-026.mspx
        http://www.us-cert.gov/cas/techalerts/TA05-165A.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 注销HTML Help InfoTech协议。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS05-026)以及相应补丁:
MS05-026:Vulnerability in HTML Help Could Allow Remote Code Execution (896358)
链接:http://www.microsoft.com/technet/security/Bulletin/MS05-026.mspx

浏览次数:4442
严重程度:12(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障