首页 -> 安全研究

安全研究

安全漏洞
Microsoft Internet Explorer COM对象实例化内存破坏漏洞(MS06-021)

发布日期:2006-06-13
更新日期:2006-06-13

受影响系统:
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.0 SP4
描述:
BUGTRAQ  ID: 18328
CVE(CAN) ID: CVE-2006-1303

Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。

IE在将Wmm2fxa.dll的一些不应在IE中实例化的COM对象实例化为ActiveX控件的时候存在内存破坏漏洞,如果用户受骗访问了恶意的页面的话就会导致执行任意代码。

受影响的ActiveX对象包括:

* DXImageTransform.Microsoft.MMSpecialEffect1Input
* DXImageTransform.Microsoft.MMSpecialEffect1Input.1
* DXImageTransform.Microsoft.MMSpecialEffect2Inputs
* DXImageTransform.Microsoft.MMSpecialEffect2Inputs.1
* DXImageTransform.Microsoft.MMSpecialEffectInplace1Input
* DXImageTransform.Microsoft.MMSpecialEffectInplace1Input.1

<*来源:H D Moore (hdm@metasploit.com
        ZDI (http://www.zerodayinitiative.com/)
  
  链接:http://www.zerodayinitiative.com/advisories/ZDI-06-018.html
        http://www.microsoft.com/technet/security/Bulletin/MS06-021.mspx
        http://www.us-cert.gov/cas/techalerts/TA06-164A.html
*>

建议:
临时解决方法:

* 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安全区中禁用活动脚本。
* 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前要求提示。
* 禁止在Internet Explorer中运行COM对象。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-021)以及相应补丁:
MS06-021:Cumulative Security Update for Internet Explorer (916281)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-021.mspx

浏览次数:3485
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障