CAPICOM.Certificates是一种ActiveX控件,允许脚本程序根据安全的基本Windows CryptoAPI功能加密数据。 CAPICOM.Certificates实现上存在输入验证漏洞,远程攻击者可能利用此漏洞控制用户机器。 Microsoft CAPICOM和BizTalk Server中的加密API组件对象模型证书ActiveX控件(CAPICOM.dll)处理某些用户输入时存在漏洞。如果传递了意外数据,则ActiveX控件可能失败,并允许远程执行代码。 Microsoft CAPICOM Microsoft BizTalk Server 2004 SP2 Microsoft BizTalk Server 2004 SP1 临时解决方法: * 禁止尝试在Internet Explorer中实例化CAPICOM控件。将以下文本粘贴于记事本等文本编辑器中,然后使用.reg文件扩展名保存文件。 Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{17E3A1C3-EA8A-4970-AF29-7F54610B1D4C}] "Compatibility Flags"=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FBAB033B-CDD0-4C5E-81AB-AEA575CD1338}] "Compatibility Flags"=dword:00000400 您可以通过双击此.reg文件将其应用到各个系统。您还可以使用组策略跨域应用该文件。 * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。 * 将Internet和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。 厂商补丁: Microsoft ---------...
CAPICOM.Certificates是一种ActiveX控件,允许脚本程序根据安全的基本Windows CryptoAPI功能加密数据。 CAPICOM.Certificates实现上存在输入验证漏洞,远程攻击者可能利用此漏洞控制用户机器。 Microsoft CAPICOM和BizTalk Server中的加密API组件对象模型证书ActiveX控件(CAPICOM.dll)处理某些用户输入时存在漏洞。如果传递了意外数据,则ActiveX控件可能失败,并允许远程执行代码。 Microsoft CAPICOM Microsoft BizTalk Server 2004 SP2 Microsoft BizTalk Server 2004 SP1 临时解决方法: * 禁止尝试在Internet Explorer中实例化CAPICOM控件。将以下文本粘贴于记事本等文本编辑器中,然后使用.reg文件扩展名保存文件。 Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{17E3A1C3-EA8A-4970-AF29-7F54610B1D4C}] "Compatibility Flags"=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FBAB033B-CDD0-4C5E-81AB-AEA575CD1338}] "Compatibility Flags"=dword:00000400 您可以通过双击此.reg文件将其应用到各个系统。您还可以使用组策略跨域应用该文件。 * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。 * 将Internet和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS07-028)以及相应补丁: MS07-028:Vulnerability in CAPICOM Could Allow Remote Code Execution (931906) 链接:<a href="http://www.microsoft.com/technet/security/bulletin/ms07-028.mspx?pf=true" target="_blank">http://www.microsoft.com/technet/security/bulletin/ms07-028.mspx?pf=true</a>