漏洞信息详情
Microsoft Agent Active控件远程堆溢出漏洞
- CNNVD编号:CNNVD-200611-207
- 危害等级: 高危
- CVE编号: CVE-2006-3445
- 漏洞类型: 数字错误
- 发布时间: 2006-11-14
- 威胁类型: 远程
- 更新时间: 2007-08-08
- 厂 商: microsoft
- 漏洞来源: Microsoft
漏洞简介
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。
Microsoft的Agent Active控件在解析畸形的字符文件时存在整数溢出。在agentdpv.dll的ReadWideString函数中:
711a2cc4 mov eax,[ebp+0xc]
711a2cc7 cmp eax,ebx
711a2cc9 jz agentdpv!ReadWideStringW+0x6b (711a2d0e)
711a2ccb lea eax,[eax+eax+0x2]
711a2ccf push eax
711a2cd0 call agentdpv!operator new (711aaa6c)
在内存中解压时.acf格式会将字符串的长度附加到字符串上。如果要触发这个漏洞,攻击者需要在解压之前在字符串的长度字段中设置很大的值7FFFFFFF以创建畸形的.acf文件。当Microsoft Agent解析该.acf文件时,就会在解压文件后读取这个长度:
711a2cc4 mov eax,[ebp+0xc] ; length of string
在使用所提供的长度计算为宽字符串所分配的内存大小时可能会出现整数溢出,导致分配0字节:
711a2ccb lea eax,[eax+eax+0x2]
711a2ccf push eax
711a2cd0 call agentdpv!operator new (711aaa6c)
之后仍会从之前所分配的内存读取字符串并拷贝到缓冲区,导致堆溢出。
711a2ce8 push ebx
711a2ce9 add edx,edx
711a2ceb push edx
711a2cec push eax
711a2ced push edi
711a2cee call dword ptr [ecx+0xc]{ole32!CMemStm::Read (771e7a1f)}
攻击者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许远程执行代码。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.microsoft.com/technet/security/bulletin/ms06-068.mspx
参考网址
来源: TA06-318A
名称: TA06-318A
链接:http://www.us-cert.gov/cas/techalerts/TA06-318A.HTML
来源: VU#810772
名称: VU#810772
链接:http://www.kb.cert.org/vuls/id/810772
来源: MS
名称: MS06-068
链接:http://www.microsoft.com/technet/security/bulletin/ms06-068.mspx
来源: VUPEN
名称: ADV-2006-4506
链接:http://www.frsirt.com/english/advisories/2006/4506
来源: XF
名称: ms-agent-acf-bo(29945)
链接:http://xforce.iss.net/xforce/xfdb/29945
来源: BID
名称: 21034
链接:http://www.securityfocus.com/bid/21034
来源: BUGTRAQ
名称: 20070130 COSEINC Alert: Microsoft Agent Heap Overflow Vulnerability Technical Details (Patched)
链接:http://www.securityfocus.com/archive/1/archive/1/458558/100/0/threaded
来源: MISC
链接:http://www.coseinc.com/alert.HTML
来源: SECTRACK
名称: 1017222
链接:http://securitytracker.com/id?1017222
来源: SECUNIA
名称: 22878
链接:http://secunia.com/advisories/22878
来源: oval:org.mitre.oval:def:154
名称: oval:org.mitre.oval:def:154
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:154
受影响实体
- Microsoft Windows_2003_server:Sp1
- Microsoft Windows_2003_server:Sp1:Itanium
- Microsoft Windows_xp:64-Bit
- Microsoft Windows_xp:Sp2:Tablet_pc
- Microsoft Windows_2003_server:R2
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论