activex.microsoft.com网站提供了一款示例应用程序Microsoft DirectX文件查看ActiveX控件(Files Viewer ActiveX Control)。 Microsoft DirectX文件查看ActiveX控件在处理\'\'File\'\'参数时存在问题,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击。 Microsoft DirectX文件查看ActiveX控件对\'\'File\'\'参数缺少正确的边界缓冲检查,攻击者可以使用<object>标记在WEB页中嵌入ActiveX控件,并精心设置\'\'File\'\'参数数据,用户在点击此页面后,可以导致缓冲区溢出,可能以用户进程的权限在系统中执行任意指令。 由于此控件由Microsoft公司签字,攻击者可以在自己控制的服务器上提供此控件拷贝并使用户自动接收签字过的ActiveX控件,并利用邮件,BBS等媒介诱使用户点击恶意WEB页面。用户也可以把ActiveX控件嵌入到Microsoft Office文档,当文档打开时,也可以导致ActiveX控件执行。
activex.microsoft.com网站提供了一款示例应用程序Microsoft DirectX文件查看ActiveX控件(Files Viewer ActiveX Control)。 Microsoft DirectX文件查看ActiveX控件在处理\'\'File\'\'参数时存在问题,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击。 Microsoft DirectX文件查看ActiveX控件对\'\'File\'\'参数缺少正确的边界缓冲检查,攻击者可以使用<object>标记在WEB页中嵌入ActiveX控件,并精心设置\'\'File\'\'参数数据,用户在点击此页面后,可以导致缓冲区溢出,可能以用户进程的权限在系统中执行任意指令。 由于此控件由Microsoft公司签字,攻击者可以在自己控制的服务器上提供此控件拷贝并使用户自动接收签字过的ActiveX控件,并利用邮件,BBS等媒介诱使用户点击恶意WEB页面。用户也可以把ActiveX控件嵌入到Microsoft Office文档,当文档打开时,也可以导致ActiveX控件执行。