Microsoft Windows是微软发布的非常流行的操作系统。 Windows处理ART图形的方式存在堆溢出漏洞,攻击者可以通过创建特制的ART图形来利用这个漏洞,如果用户访问了Web站点或特制邮件消息的话就会导致代码执行。成功利用这个漏洞的攻击者可以完全控制受影响的系统。 请注意如果要利用这个漏洞文件扩展名不一定为.art。在Internet Explorer中只要图形是通过HTML文档的IMG SRC标签加载的,则任何扩展名都可被利用。 Microsoft Windows XP SP2 Microsoft Windows XP SP1 Microsoft Windows Server 2003 SP1 Microsoft Windows Server 2003 Microsoft Windows ME Microsoft Windows 98se Microsoft Windows 98 临时解决方法: * 修改AOL ART文件的访问控制列表,临时禁止在Internet Explorer中显示。 * 安装Microsoft安全公告MS06-021的Internet Explorer累积安全更新(916281)。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS06-022)以及相应补丁: MS06-022:Vulnerability in ART Image Rendering Could Allow Remote Code Execution (918439) 链接:http://www.microsoft.com/technet/security/Bulletin/MS06-022.mspx
Microsoft Windows是微软发布的非常流行的操作系统。 Windows处理ART图形的方式存在堆溢出漏洞,攻击者可以通过创建特制的ART图形来利用这个漏洞,如果用户访问了Web站点或特制邮件消息的话就会导致代码执行。成功利用这个漏洞的攻击者可以完全控制受影响的系统。 请注意如果要利用这个漏洞文件扩展名不一定为.art。在Internet Explorer中只要图形是通过HTML文档的IMG SRC标签加载的,则任何扩展名都可被利用。 Microsoft Windows XP SP2 Microsoft Windows XP SP1 Microsoft Windows Server 2003 SP1 Microsoft Windows Server 2003 Microsoft Windows ME Microsoft Windows 98se Microsoft Windows 98 临时解决方法: * 修改AOL ART文件的访问控制列表,临时禁止在Internet Explorer中显示。 * 安装Microsoft安全公告MS06-021的Internet Explorer累积安全更新(916281)。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS06-022)以及相应补丁: MS06-022:Vulnerability in ART Image Rendering Could Allow Remote Code Execution (918439) 链接:http://www.microsoft.com/technet/security/Bulletin/MS06-022.mspx