Microsoft IE daxctle.ocx KeyFrame方法堆溢出漏洞
受影响系统:
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.0.1 SP4
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 20047
CVE(CAN) ID: CVE-2006-4777
Internet Explorer是一款微软开发的非常流行的WEB浏览器。
Microsoft IE的daxctle.ocx ActiveX控件实现上存在堆溢出漏洞,远程攻击者可能利用此漏洞在在用户机器上执行任意指令。
Multimedia Controls ActiveX控件(daxctle.ocx)的CPathCtl::KeyFrame()函数存在溢出漏洞。如果HTML文档处理对ActiveX控件的KeyFrame()方式所传送的特制参数,则用户受骗访问了这样的恶意HTML文档就会导致执行任意代码。
<*来源:nop (nop@xsec.org)
链接:http://secunia.com/advisories/21910
http://www.microsoft.com/technet/security/bulletin/ms06-067.mspx
http://www.us-cert.gov/cas/techalerts/TA06-318A.html
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 禁止在Internet Explorer中运行Microsoft DirectAnimation Path ActiveX控件。请将以下文本粘贴于记事本等文本编辑器中。然后,使用.reg文件扩展名保存文件:
Windows注册表编辑器5.00版
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D7A7D7C3-D47F-11D0-89D3-00A0C90833E6}]
"Compatibility Flags"=dword:00000400
您可以通过双击此.reg文件将其应用到各个系统。还可以使用组策略跨域应用该文件。
* 将Internet和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-067)以及相应补丁:
MS06-067:Cumulative Security Update for Internet Explorer (922760)
链接:http://www.microsoft.com/technet/security/bulletin/ms06-067.mspx
|