-
-
[原创]Microsoft Access FieldList ActiveX控件实例化内存破坏漏洞(MS10-044)
-
2010-7-14 22:22 4172
-
受影响系统:
Microsoft Access 2003 SP3
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 41444
CVE ID: CVE-2010-1881
Microsoft Access是微软Office套件中的关系数据库管理系统。
Microsoft Access实例化FieldList ActiveX控件的未初始化变量时存在内存破坏漏洞,成功利用此漏洞的攻击者可能以登录用户的身份运行任意代码。
<*来源:Robert Freeman
链接:http://secunia.com/advisories/40554/
http://www.microsoft.com/technet/security/Bulletin/MS10-044.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA10-194A.html
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 禁止在Internet Explorer中运行COM对象。要为值为{53230327-172B-11D0-AD40-00A0C90DC8D9}的CLSID设置 kill bit,请在文本编辑器(如Notepad)中粘贴以下文本,然后使用.reg文件扩展名保存文件。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{53230327-172B-11D0-AD40-00A0C90DC8D9}]
"Compatibility Flags"=dword:00000400
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{53230327-172B-11D0-AD40-00A0C90DC8D9}]
"Compatibility Flags"=dword:00000400
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。
* 将Internet和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS10-044)以及相应补丁:
MS10-044:Vulnerabilities in Microsoft Office Access ActiveX Controls Could Allow Remote Code Execution (982335)
链接:http://www.microsoft.com/technet/security/Bulletin/MS10-044.mspx?pf=true
Microsoft Access 2003 SP3
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 41444
CVE ID: CVE-2010-1881
Microsoft Access是微软Office套件中的关系数据库管理系统。
Microsoft Access实例化FieldList ActiveX控件的未初始化变量时存在内存破坏漏洞,成功利用此漏洞的攻击者可能以登录用户的身份运行任意代码。
<*来源:Robert Freeman
链接:http://secunia.com/advisories/40554/
http://www.microsoft.com/technet/security/Bulletin/MS10-044.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA10-194A.html
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 禁止在Internet Explorer中运行COM对象。要为值为{53230327-172B-11D0-AD40-00A0C90DC8D9}的CLSID设置 kill bit,请在文本编辑器(如Notepad)中粘贴以下文本,然后使用.reg文件扩展名保存文件。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{53230327-172B-11D0-AD40-00A0C90DC8D9}]
"Compatibility Flags"=dword:00000400
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{53230327-172B-11D0-AD40-00A0C90DC8D9}]
"Compatibility Flags"=dword:00000400
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。
* 将Internet和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS10-044)以及相应补丁:
MS10-044:Vulnerabilities in Microsoft Office Access ActiveX Controls Could Allow Remote Code Execution (982335)
链接:http://www.microsoft.com/technet/security/Bulletin/MS10-044.mspx?pf=true
[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法
赞赏
他的文章
看原图