漏洞信息详情

Microsoft IE ADODB.Connection对象Execute函数内存破坏漏洞

  • CNNVD编号:CNNVD-200610-479
  • 危害等级: 超危
  • CVE编号: CVE-2006-5559
  • 漏洞类型: 输入验证
  • 发布时间: 2006-10-27
  • 威胁类型: 远程
  • 更新时间: 2007-05-16
  • 厂        商: microsoft
  • 漏洞来源: YAG KOHHA※ skyhole...

漏洞简介

Internet Explorer是微软发布的非常流行的WEB浏览器。

IE中ADODB.Connection ActiveX对象的Execute()函数存在内存破坏漏洞,远程攻击者可以通过诱骗用户访问恶意WEB页面或HTML文档导致浏览器崩溃或执行任意代码。

Execute()函数允许恶意脚本以绕过脚本解释程序内存管理器的方式释放堆内存。Execute的第二个参数是一个变量,传送给了VariantClear,如果变量代表BSTR的话就会使用SysFreeString释放相关的字符串内存。脚本解释程序无法知道字符串内存已被释放,可能会在Execute调用返回后双重释放或重新使用内存。

漏洞公告

临时解决方法:

* 禁止在Internet Explorer中运行ADODB.Connection ActiveX控件。将下列文本保存到一个.reg文件中并在有漏洞的客户端上运行该.reg文件。

Windows 注册表编辑器 5.00 版

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{00000514-0000-0010-8000-00AA006D2EA4}]

Compatibility Flags=dword:00000400

您可以通过双击此.reg文件将其应用到各个系统。您还可以使用组策略跨域应用该文件。

* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。

* 将Internet和本地intranet安全区设置为"高"以在运行ActiveX控件和活动脚本之前要求提示。

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

Microsoft已经为此发布了一个安全公告(MS07-009)以及相应补丁:

MS07-009:Vulnerability in Microsoft Data Access Components Could Allow Remote Code Execution (927779)

链接:

http://www.microsoft.com/technet/security/Bulletin/ms07-009.mspx?pf=true

参考网址

来源: VU#589272

名称: VU#589272

链接:http://www.kb.cert.org/vuls/id/589272

来源: TA07-044A

名称: TA07-044A

链接:http://www.us-cert.gov/cas/techalerts/TA07-044A.html

来源: XF

名称: ie-adodbconnection-Code-Execution(29837)

链接:http://xforce.iss.net/xforce/xfdb/29837

来源: BID

名称: 20704

链接:http://www.securityfocus.com/bid/20704

来源: SECTRACK

名称: 1017127

链接:http://securitytracker.com/id?1017127

来源: MISC

链接:http://research.eeye.com/html/alerts/zeroday/20061027.html

来源: OSVDB

名称: 31882

链接:http://www.osvdb.org/31882

来源: MILW0RM

名称: 2629

链接:http://www.milw0rm.com/exploits/2629

来源: MS

名称: MS07-009

链接:http://www.microsoft.com/technet/security/Bulletin/MS07-009.mspx

来源: VUPEN

名称: ADV-2007-0578

链接:http://www.frsirt.com/english/advisories/2007/0578

来源: SECUNIA

名称: 22452

链接:http://secunia.com/advisories/22452

来源: MILW0RM

名称: 2629

链接:http://milw0rm.com/exploits/2629

来源: MISC

链接:http://blogs.technet.com/msrc/archive/2006/10/27/adodb-connection-poc-published.aspx

来源: oval:org.mitre.oval:def:214

名称: oval:org.mitre.oval:def:214

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:214

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多