Microsoft XML Core Services SubstringData堆溢出漏洞
作者:岸上的鱼 日期:2008-12-10
受影响系统:
Microsoft Office SharePoint Server
Microsoft Office Groove Server 2007
Microsoft Office 2007
Microsoft Office 2003 Service Pack 2
Microsoft Windows XP SP2
Microsoft Windows Vista
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 25301
CVE(CAN) ID: CVE-2007-2223
Microsoft Windows是微软发布的非常流行的操作系统。
Windows XML Core程序库在处理畸形畸形的调用时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。
XML Core Services(也被称为MSXML)是Windows操作系统中所安装的用于处理XML文件的函数库。在使用该函数库时没有对XMLDOM对象substringData()方式的长度参数执行正确的检查,如果提供了超长的长度值的话,就可能将数据拷贝到不充分的缓冲区,触发堆溢出,导致执行任意指令。
<*来源:ZDI (http://www.zerodayinitiative.com/)
iDEFENSE
链接:http://marc.info/?l=bugtraq&m=118713024406635&w=2
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=576
http://www.us-cert.gov/cas/techalerts/TA07-226A.html
http://www.microsoft.com/technet/security/Bulletin/MS07-042.mspx?pf=true
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
var xmlDoc = new ActiveXObject("Microsoft.XMLDOM");
xmlDoc.loadXML("<dummy></dummy>");
var txt = xmlDoc.createTextNode("huh");
var out = txt.substringData(1,0x7fffffff);
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行活动脚本之前进行提示
* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS07-042)以及相应补丁:
MS07-042:Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (936227)
链接:http://www.microsoft.com/technet/security/Bulletin/MS07-042.mspx?pf=true