【播报】微软严重漏洞 使全部图片文件面临威胁
微软严重漏洞 使全部图片文件面临威胁近期,微软再爆严重图片漏洞,这次的GDI+图片漏洞非常严重,虽然之前已经有过“光标漏洞”、“wmf漏洞”,但这次漏洞涉及的图片格式更多,包括:bmp、wmf、gif、emf、vml等等。 通过该漏洞,攻击者可以将木马藏于图片中,网民无论是通过浏览器浏览、还是用看图软件打开、或者在即时聊天窗口、电子邮件、Office文档里查看这些图片——哪怕只是一个QQ表情——只要看了就会中招。 目前所有主流的WINDOWS XP、WINDOWS VISTA,以及OFFICE和IE浏览器均受此漏洞影响。微软在代码为MS08-052的安全公告中称,Microsoft Windows GDI+ 中存在许多秘密报告的漏洞,如果用户使用受影响的软件查看特制图像文件或浏览包含特制内容的网站,则这些漏洞可能允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 江民反病毒专家介绍,GDI+ 是一种图形设备接口系统,能够为应用程序和程序员提供二维矢量图形、映像和版式。利用该系统漏洞,黑客可以在图片或网页中嵌入恶意代码,电脑用户只需要点击包含恶意代码的图片或网页,电脑即可中毒。 微软GDI+历史上曾多次被发现存在安全漏洞,如JPEG图片漏洞,此次被发现的是GDI+最新漏洞,目前尚没有监测到相关的漏洞攻击案例。但不排除未来该漏洞被黑客大范围利用的可能,建议用户及时下载更新该漏洞的安全补丁,提前防范可能发生的病毒攻击。 漏洞解析 MS08-052 - GDI+中的漏洞可能允许远程执行代码 (954593) - 受影响软件和系统: [size=1][color=white]信息来自:[/color][/size][url=http://www.3ast.com.cn/][size=1][color=white]http://www.3ast.com.cn[/color][/size][/url]
Microsoft Internet Explorer 6 Service Pack 1
Windows XP Service Pack 2和Service Pack 3
Windows XP Professional x64 Edition和x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1和Service Pack 2
Windows Server 2003 x64 Edition和x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于Itanium的系统)以及SP2(用于基于Itanium的系统)
Windows Vista和Windows Vista Service Pack 1
Windows Vista x64 Edition和x64 Edition Service Pack 1
Windows Server 2008(用于32位系统)
Windows Server 2008(用于基于x64的系统)
Windows Server 2008(用于基于Itanium的系统)
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 2
2007 Microsoft Office System
Microsoft Visio 2002 Service Pack 2
Microsoft Office PowerPoint Viewer 2003
Microsoft Works 8
Microsoft Digital Image Suite 2006
SQL 2000 Reporting Services Service Pack 2
SQL Server 2005 Service Pack 2
SQL Server 2005 x64 Edition Service Pack 2
SQL Server 2005 Service Pack 2(用于基于Itanium的系统)
Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package[url=http://www.3ast.com.cn][color=#FFFFFF]网络安全[/color][/url]
Microsoft Report Viewer 2008 Redistributable Package
Microsoft Forefront Client Security 1.0
- 漏洞描述: GDI+处理渐变大小、EMF图像、GIF图像、WMF图像和BMP图像的方式中存在多个缓冲区溢出漏洞。如果用户浏览了包含特制内容的网站,这些漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 - 临时解决方案: * 限制对gdiplus.dll的访问。 * 注销vgx.dll。 * 阻止在Internet Explorer中运行COM对象。 - 厂商补丁: 微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的“Windows update”功能下载最新补丁。 您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁: [url=http://www.microsoft.com/china/technet/security/bulletin/MS08-052.mspx]http://www.microsoft.com/china/technet/security/bulletin/MS08-052.mspx [url=http://www.3ast.com.cn][color=#FFFFFF]网络安全[/color][/url]
资料来源:绿盟科技、江民科技、360百科
页:
[1]