首页 -> 安全研究

安全研究

安全漏洞
Microsoft IE COM对象实例化内存破坏漏洞(MS06-042)

发布日期:2006-08-08
更新日期:2006-08-15

受影响系统:
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.0.1 SP4
描述:
BUGTRAQ  ID: 19340
CVE(CAN) ID: CVE-2006-3638

Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。

Microsoft Internet Explorer在处理COM控件初始化时存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。

如果没有正确地调用Nth()方法的话,则DirectAnimation.DATuple ActiveX控件中存在内存破坏漏洞。攻击者可以提供正整数来控制数据引用计算,然后控制执行。这个漏洞的起因是在调用danim.dll中的TupleNthBvrImpl::GetTypeInfo()时对索引缺少过滤检查。如果用户受骗访问了恶意站点的话就可能触发这个漏洞,导致执行任意代码。

<*来源:Cody Pierce
        Will Dormann
  
  链接:http://marc.theaimsgroup.com/?l=full-disclosure&m=115506473203258&w=2
        http://www.microsoft.com/technet/security/bulletin/ms06-042.mspx
        http://www.us-cert.gov/cas/techalerts/TA06-220A.html
*>

建议:
临时解决方法:

* 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地Intranet安全区中禁用活动脚本。
* 将Internet和本地Intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前要求提示。
* 禁止在IE中运行COM对象。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-042)以及相应补丁:
MS06-042:Cumulative Security Update for Internet Explorer (918899)
链接:http://www.microsoft.com/technet/security/bulletin/ms06-042.mspx

浏览次数:3270
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障