安全研究

安全漏洞
Microsoft Step-By-Step Interactive Training书签链接溢出漏洞(MS05-031)

发布日期:2005-06-15
更新日期:2005-06-15

受影响系统:
Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003
Microsoft Windows ME
Microsoft Windows 98se
Microsoft Windows 98
Microsoft Windows 2000SP4
Microsoft Windows 2000SP3
描述:
BUGTRAQ  ID: 13944
CVE(CAN) ID: CVE-2005-1212

Microsoft Windows是微软发布的非常流行的操作系统,Step-by-Step Interactive Training是其中的一个组件。

Microsoft Step-By-Step Interactive Training中存在缓冲区溢出漏洞,起因是书签链接文件中验证数据时的边界条件错误。具体的说,在处理畸形.cbo文件时会出现这个漏洞。典型的.cbo文件内容如下:

[Microsoft Interactive Training]
User=DEFAULT
SerialID=00000000

如果恶意用户能够创建User字段包含有超常字符串的文件的话,就会将用户提供的值拷贝到固定大小的栈缓冲区。这可能允许攻击者覆盖栈内存,如保存的返回地址或SEH指针,从而控制执行流。

成功利用这个漏洞的攻击者可以完全控制受影响的系统。但是,必须用户交互才能完成攻击。

<*来源:Brett Moore (brett.moore@SECURITY-ASSESSMENT.COM
        iDEFENSE
  
  链接:http://www.idefense.com/application/poi/display?id=262&type=vulnerabilities&flashstatus=true
        http://www.microsoft.com/technet/security/Bulletin/MS05-031.mspx
        http://www.us-cert.gov/cas/techalerts/TA05-165A.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 通过删除相关的注册表项禁用Step-by-Step Interactive Training书签链接文件的处理器。
* 不要打开或保存从不可信任来源收到的Step-by-Step Interactive Training书签链接文件(.cbo,.cbl,.cbm)。
* 阻断Step-by-Step Interactive Training书签链接文件(.cbo,.cbl,.cbm)以防邮件攻击。
* 删除Step-by-Step Interactive Training。
* 在控制面板中使用“添加/删除程序”删除Step-by-Step Interactive Training。
* 删除或重新命名Step-by-Step Interactive Training .ini程序文件。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS05-031)以及相应补丁:
MS05-031:Vulnerability in Step-by-Step Interactive Training Could Allow Remote Code Execution (898458)
链接:http://www.microsoft.com/technet/security/Bulletin/MS05-031.mspx

补丁下载:

http://www.microsoft.com/downloads/details.aspx?FamilyId=591265a7-e7f4-409f-992b-84d954824ba8

浏览次数:4320
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障