Microsoft IE畸形VML文档处理缓冲区溢出漏洞(MS06-055)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

Internet Explorer是微软发布的非常流行的WEB浏览器。 Internet Explorer的VML组件存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。 VML(Vector Markup Language)是一种基于XML的矢量图形绘制语言。IE通过vgx.dll提供了对VML语言的支持,可以在解析页面中嵌入的VML,显示矢量图。 vgx.dll的_IE5_SHADETYPE_TEXT::Text过程在解析VML的时候存在缓冲区溢出漏洞,利用这个漏洞可以完全控制用户的系统。目前这个漏洞正在被积极的利用。 Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 5.0.1 SP4 Microsoft Windows XP SP2 Microsoft Windows XP SP1 Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 x64 Edition Microsoft Windows Server 2003 SP1 * 解除vgx.dll的注册 点击“开始”菜单,选择“运行”,在其中输入下面的命令: regsvr32 -u "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll" 然后点击“确定”,在随后出现的弹出窗口中点击“确定”按钮。 在微软发布补丁后,如果想恢复注册,只需再用上述方法运行下面的命令即可: regsvr32 "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll" * 修改访问控制列表,限制用户对vgx.dll访问 * 配置Microsoft Windows XP SP2上的IE6在Internet和本地Intranet安全区中禁用“二进制和脚本行为” * 以纯文本方式读取邮件消息 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS06-055)以及相应补丁: MS06-055:Vulnerability in Vector Markup Language...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息