矢量标记语言中可能允许远程执行代码漏洞

发布时间:2008-08-30浏览次数:236

CCERT编号:CCERT-0125
CVE编号: CVE-2006-4868
公告编者 : starry
发布时间: 2006-09-29 11:50
最后一次更新时间: 2006-09-29 11:52
公告来源: Microsoft 安全公告 MS06-055

详细描述:

VML(Vector Markup Language)是一种基于XML的矢量图形绘制语言。IE通过vgx.dll提供了对
VML语言的支持,可以在解析页面中嵌入的VML,显示矢量图。vgx.dll在解析VML的时候存在
缓冲区溢出漏洞。
攻击者可以通过构建特制的网页或 HTML 电子邮件来利用该漏洞,当用户访问网页或查看邮
件时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

影响系统:

Microsoft Windows XP Service Pack 1
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 x64 Edition

风险:高
危害描述:

成功利用此漏洞的攻击者可以完全控制受影响的系统

解决方案:

临时解决办法

一:注销 VGX.DLL
1.依次单击“开始”、“运行”,键入
“%SystemRoot%System32 egsvr32.exe” -u “%CommonProgramFiles%Microsoft SharedVGXvgx.dll”
然后单击“确定”。
2.此时将出现一个对话框,确认注销过程已成功完成。 单击“确定”关闭对话框。

二:修改 VGX.DLL 上的访问控制列表以增加限制

1.单击“开始”,单击“运行”,键入“cmd”(不带双引号),然后单击“确定”。

2.在命令提示符处,键入以下命令。记下文件上的当前 ACL(包括继承设置),以便将来必须
撤消此修改时作为参考:
cacls “%CommonProgramFiles%Microsoft SharedVGXvgx.dll”

3.在命令提示符处键入以下命令,以拒绝 Everyone 组访问此文件:
echo y| cacls “%CommonProgramFiles%Microsoft SharedVGXvgx.dll” /d everyone

4.关闭并重新打开 Internet Explorer ,更改将生效。

三:使用纯文本格式查看电子邮件

四:将用于 Microsoft Windows XP Service Pack 2 的 Internet Explorer 6 配置为禁用
Internet 和“本地 Intranet”安全区域的二进制和脚本行为

1. 在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
2. 单击“安全”选项卡。
3. 单击“Internet”,然后单击“自定义级别”。
4. 在“设置”之下的“ActiveX 控件和插件”部分中,在“二进制和脚本行为”之下,单击
“禁用”,然后单击“确定”。
5. 单击“本地 Intranet”,然后单击“自定义级别”。
6. 在“设置”之下的“ActiveX 控件和插件”部分中,在“二进制和脚本行为”之下,单击
“禁用”,然后单击“确定”。
7. 单击“确定”两次返回到 Internet Explorer。

补丁下载
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议
您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们
提供的sus服务(http://sus.ccert.edu.cn)进行更新.

参考连接:

http://www.microsoft.com/technet/Security/bulletin/ms06-055.mspx