首页
社区
课程
招聘
[求助]问问大神们MS05-009漏洞该怎么测试呢,无从下手啊
发表于: 2011-11-9 11:00 4825

[求助]问问大神们MS05-009漏洞该怎么测试呢,无从下手啊

2011-11-9 11:00
4825
下面是关于这个漏洞的公告.网上也可以找到关于此漏洞的利用代码
点我进入 .
但是怎样才能构建一个漏洞现场进行测试.我找了一个关于这个漏洞的版本的msn,因为没有xp sp1
的系统,因此是在windows2000 进行测试.可是没有任何反应,具体的测试方法也没有弄明白.求大神指导

后来看了一下别人写的exploit代码(上面有链接,点我进入)
说的是这一个漏洞的利用应该是要先登入到msn messenger中,然后在菜单中有一个"工具",然后有一个"改变我的显示图片"的菜单项.通过改变自己的头像(应该是这样的,因为我一直不能登入,所以具体是不是也不知道),把自己的头像改为有问题的png图片.这样就可以角发漏洞了.
但是问题就是一直登不能上去.大家有什么好的看法啊.或者还有没有其它的方法可以利用这一个漏洞.下面的一些安全公告中有说:wmp软件中也可能会触发这一个漏洞.可是不知具体的版本与触发方式.


Microsoft 安全公告 MS05-009
PNG 处理中的漏洞可能允许远程执行代码 (890261)

发布时间:2005 年 2 月 8 日
版本:1.0

摘要
本文的目标读者:使用 Microsoft Windows Media Player、Windows Messenger 和 MSN Messenger 的客户

漏洞的影响:远程执行代码

最高严重等级:严重

建议:客户应立即应用此更新

安全更新替代:本公告替代以前的一个安全更新。 有关完整列表,请参阅本公告的“常见问题解答”(FAQ) 部分。

注意事项:无

测试过的软件和安全更新下载位置:

受影响的软件:

• Microsoft Windows Media Player 9 系列(在 Windows 2000、Windows XP 和 Windows Server 2003 上运行时)– 下载此更新

• Microsoft Windows Messenger 5.0 版(可以安装在所有支持的操作系统上的单机版)– 下载此更新

• Microsoft MSN Messenger 6.1 - 下载此更新

• Microsoft MSN Messenger 6.2 - 下载此更新

• Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE)、Microsoft Windows Millennium Edition (ME) – 有关这些操作系统的详细信息,请查看本公告的“常见问题解答”部分。

不受影响的软件:

• Windows Media Player 6.4

• Windows Media Player 7.1

• Windows Media Player for Windows XP (8.0)

• 用于 Windows XP Service Pack 2 的 Windows Media Player 9 系列

• Windows Media Player 10

测试过的 Microsoft Windows 组件:

受影响的组件:

• Microsoft Windows Messenger 4.7.0.2009(在 Windows XP Service Pack 1 上运行时)– 下载此更新

• Microsoft Windows Messenger 4.7.0.3000(在 Windows XP Service Pack 2 上运行时)– 下载此更新

已对此列表中的软件进行了测试,以确定这些版本是否会受到影响。 其他版本或者不再包括安全更新支持,或者可能不会受到影响。 要确定产品和版本的技术支持生命周期,请访问 Microsoft 产品技术支持生命周期网站。

Top of section
一般信息
摘要

摘要:

此更新可解决一个新发现的公开漏洞。 在处理 PNG 图像格式时存在远程执行代码漏洞。 本公告的“漏洞详细资料”部分中对此漏洞进行了说明。

成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

严重等级和漏洞标识:

漏洞标识 漏洞的影响 Windows Media Player 9 系列 CAN-2004-1244 Windows Messenger(所有版本)CAN-2004-0597 MSN Messenger 6.1 和 6.2 CAN-2004-0597
PNG 处理漏洞 - CAN-2004-1244
远程执行代码
严重




PNG 处理漏洞 - CAN-2004-0597
远程执行代码


中等
严重

所有漏洞的综合严重程度

严重
中等

严重

此评估是基于以下几点作出的:受此漏洞影响的系统类型,它们的典型部署模式,以及利用此漏洞会对它们产生什么影响。

Top of section
与此安全更新相关的常见问题解答 (FAQ)

此版本取代哪些更新?
此安全更新替代以前仅适用于 Windows Media Player 的安全公告。 下表列出了安全公告 ID 和受影响的版本。

公告 ID Windows Media Player 9 系列
MS03-021
已取代

延长对 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 的支持对这些操作系统的安全更新发布有何影响?
Microsoft 将只针对严重的安全问题发布安全更新。 在支持期内,不会为不严重的安全问题提供安全更新。 有关针对这些操作系统的 Microsoft 技术支持生命周期策略的详细信息,请访问以下网站。

有关严重等级的详细信息,请访问以下网站。

注 目前已经发布这些平台的关键安全更新,而且本安全公告中也已提供,您还可以从 Windows Update 网站下载。

Windows 98、Windows 98 Second Edition 或 Windows Millennium Edition 是否会受到此安全公告中所描述的任何漏洞的严重影响?
是。 此漏洞会严重影响 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition。 目前已经发布这些平台的关键安全更新,而且本安全公告中也已提供,您还可以从 Windows Update 网站下载。
有关严重等级的详细信息,请访问以下网站。

如何获得 MSN Messenger 的更新?
MSN Messenger 的更新可以通过本公告“受影响的软件”部分下方的下载链接获取。 另外,如果更新发布不久用户登录至 MSN Messenger,他们可直接获得 MSN Messenger 的更新版本。

为什么 Windows Messenger 5.0 的更新是升级到版本 5.1 而不是更新 5.0?
由于 Windows Messenger 5.0 的体系结构,不可能提供增量修补程序。 Windows Messenger 5.0 的任何修复均需要部署全面更新的 Windows Messenger 程序包,即 Windows Messenger 5.1 程序包。 根据客户的反馈判断是否增加版本号,这将更易于标识部署的版本。

Windows Messenger 的新版本功能有哪些更改?
还包括与此公告有关的安全性修复;与 Windows Messenger 5.0 相比,Windows Messenger 5.1 包含某些附加的错误修复。 有关完整的详细信息,请参阅 Windows Messenger 5.1 的下载页。

可否使用 Microsoft Baseline Security Analyzer (MBSA) 确定是否需要此更新?
MBSA 将会确定 Windows Media Player 是否需要此更新。 MBSA 不会确定 Windows Messenger 或 MSN Messenger 是否需要此更新。 它将为此影响提供“注”消息。 有关 MBSA 中的“注”信息的信息,请参阅 Microsoft 知识库文章 306460。

Microsoft 已经提供 Enterprise Update Scanning 工具 (EST) 来协助客户检测 MBSA 目前不支持但客户需要的安全更新。

有关 MBSA 当前不检测的程序的详细信息,请参阅 Microsoft 知识库文章 306460

什么是 Enterprise Update Scanning 工具 (EST)?
Microsoft 始终坚持为“重要”和“严重”级别的漏洞的复杂更新提供检测工具,EST 也是其中的一环,某些公告中已经提供此类独立工具。 Microsoft 会评估每个公告的检测与部署的复杂性,然后根据每次发行的具体情况提供检测支持。 在为特定公告创建检测工具之后,客户可以通过命令行界面来运行该工具。 然后,客户可以使用 XML 输出文件处理结果。 Microsoft 将提供该工具的详细文档,以确保客户可以利用该工具。

是否可以使用 Enterprise Update Scanning 工具 (EST) 的某个版本来确定是否需要此更新?
是。 Microsoft 已开发出 EST 的一个版本,帮助确定是否需要应用此更新。 可以从 Microsoft 下载中心获取此工具。 另外,本工具还有一个版本,SMS 客户可以从 SMS 网站下载。

可否使用 Systems Management Server (SMS) 确定是否需要此更新?
是。 SMS 可以帮助您检测和部署此安全更新。 SMS 使用 MBSA 进行检测;因此,SMS 具有本公告前面所列的与 MBSA 不检测的程序有关的相同限制。 有关 SMS 的信息,请访问 SMS 网站。

需要 Security Update Inventory Tool 检测 Microsoft Windows 及其他受影响的 Microsoft 产品。 有关 Security Update Inventory Tool 的限制的详细信息,请参阅 Microsoft 知识库文章 306460

Top of section
漏洞详细资料

Windows Media Player 中的 PNG 处理漏洞 - CAN-2004-1244:

Windows Media Player 中存在一个远程代码执行漏洞,因为它无法正确处理过宽或过高值的 PNG 文件。 攻击者可以通过构建恶意的 PNG 来试图利用此漏洞,如果用户访问了恶意网站或点击了恶意电子邮件中的链接,此漏洞就可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

Windows Media Player 中的 PNG 处理漏洞 (CAN-2004-1244) 的缓解因素:

• 在基于 Web 的攻击中,攻击者必须拥有一个网站,并在上面放置通过恶意的 PNG 文件来利用此漏洞的网页。 攻击者还可能尝试构建一个网站并且通过它来显示带有恶意内容的网页。 攻击者无法强迫用户访问网站。 相反,攻击者必须劝诱用户访问该网站,通常是让用户单击通向攻击者站点或攻击者构建的站点的链接。

• 成功利用此漏洞的攻击者可以获得与本地用户相同的权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

Top of section
Windows Media Player 中的 PNG 处理漏洞 (CAN-2004-1244) 的变通办法:

Microsoft 已测试过以下变通办法。 尽管这些变通办法不能从根本上消除此漏洞,但它们有助于阻止已知的攻击媒介。 如果某种变通办法导致功能下降,在下面将进行说明。

Microsoft 已确定了此漏洞的多种不同的攻击媒介。 每种攻击媒介有不同的变通办法。

静态 WMP 文件扩展名攻击变通办法

解除 WMP 文件扩展名关联。
解除 Windows 中的文件扩展名(.ASX、.WAX、.WVX、.WPL、.WMX、.WMS 和 .WMZ)的关联,避免预览或打开指向格式错误的 PNG 文件的文件。

手动步骤 – Windows Media Player 方法:


• 启动 Windows 资源管理器

• 在“工具”菜单中选择“文件夹选项”

• 选择“文件类型”选项卡

• 滚动查找 .ASX 文件扩展名,然后按“删除”按钮

• 对以上列出的每个文件扩展名重复步骤 4。

此外,企业客户可以使用 Microsoft 知识库文章 837388 中说明的步骤配置 Outlook 以阻止列出的危险文件。 使用这些说明将记录的文件扩展名添加到一级阻止列表中。

家庭客户可以使用 Microsoft 知识库文章 291387 中说明的步骤配置 Outlook Express 以阻止列出的危险文件。 使用此信息将每个文件扩展名配置为 Windows 文件类型对话框中的“下载后确认打开”。

变通办法的影响:删除与 Media Player 的文件关联极有可能中断正在使用 Windows Media Server / Player 传送网上广播、培训等的公司用户。

试图在各种网站上观看流式内容的家庭用户也可能受实施此变通办法的影响。

Top of section
WMP ActiveX 攻击的 Internet Explorer 变通办法

禁用 Windows Media Player ActiveX 控件。 要抵御网页中的攻击,请按照下列步骤禁用 Windows Media Player ActiveX 控件:

按照 Microsoft 知识库文章 240797 所述对 Internet Explorer 中的 CLSID 执行 killbit 操作:

CLSID:{6BF52A52-394A-11D3-B153-00C04F79FAA6}PROGID:WMPlayer.OCX.7
CLSID:{22D6F312-B0F6-11D0-94AB-0080C74C7E95}PROGID:MediaPlayer.MediaPlayer.1
CLSID:{05589FA1-C356-11CE-BF01-00AA0055595A}PROGID:AMOVIE.ActiveMovieControl.2

变通办法的影响:

如果禁用 Windows Media Player ActiveX 控件,使用此控件的页面将不再按预定方式运行。 这可以避免通过控件播放任何内容,包括音频和视频。

Top of section
内容类型 HTTP 标头攻击

防止此攻击的唯一方式是删除注册表中将 Windows Media Player 与服务器返回的内容类型标头中列出的 MIME 类型关联的所有可能的 MIME 类型条目,因为这些类型条目可能被滥用以利用此漏洞。 以下是与 WMP CLSID 关联的 MIME 类型的列表。

HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/vnd.ms-wpl
HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/x-mplayer2
HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/x-ms-wmd
HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/x-ms-wmz
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/aiff
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/basic
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mid
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/midi
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mp3
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mpeg
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mpegurl
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mpg
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/wav
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-aiff
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mid
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-midi
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mp3
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mpeg
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mpegurl
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mpg
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-ms-wax
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-ms-wma
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-wav
HKEY_CLASSES_ROOT\MIME\Database\Content Type\midi/mid
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/avi
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/mpeg
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/mpg
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/msvideo
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ivf
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-mpeg
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-mpeg2a
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-asf
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-asf-plugin
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-msvideo
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wm
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wmp
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wmv
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wmx
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wvx

变通办法的影响:

• 这些 MIME 类型注册表项全部都有一个指向以下 CLSID 的 CLSID 值:
HKEY_CLASSES_ROOT\CLSID\{CD3AFA8F-B84F-48F0-9393-7EDC34128127}\InprocServer32
此 CLISD 与 WMP.DLL 关联。使用这些 MIME 类型时,WMP.DLL 负责启动 Windows Media Player。 注销 WMP.DLL 将中断 Windows Media Player。

• 此变通办法中所列的 MIME 类型特定于 Windows XP。 其他平台上可能提供了附加 MIME 类型。

有关 Windows Media Player 文件扩展名的附加信息,请参阅以下 MSDN 网站。

Top of section
Top of section
Windows Media Player 中的 PNG 处理漏洞 (CAN-2004-1244) 的常见问题解答:

此漏洞的影响范围有多大?
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

造成漏洞的原因是什么?
Windows Media Player 无法完全验证过宽或过高值的 PNG 图像格式。

什么是 PNG?
PNG 表示“可移植网络图形”(Portable Network Graphics)。 可移植网络图形 (PNG) 格式是为替代陈旧的、简单的 GIF 格式而设计的,在一定程度上比 TIFF 格式复杂得多。 可以在以下网站找到 PNG 的附加信息。

攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以完全控制受影响的系统。

哪些人可能会利用此漏洞?
可以在网站上放置格式错误的 PNG 文件、可以进行网络共享或诱使用户打开电子邮件中作为附件发送的 PNG 文件的任何匿名用户都可能尝试利用此漏洞。

攻击者能够如何利用此漏洞?
攻击者可以通过在网站上放置特制的 PNG 文件或进行网络共享,并诱使用户访问该站点来利用此漏洞。 此外,攻击者可能在电子邮件中发送一个链接到恶意的 PNG 文件,并诱使用户点击此链接。

受此漏洞威胁最大的系统有哪些?
工作站和终端服务器受到的威胁最大。 当没有足够管理凭据的用户被授予登录到服务器并运行程序的权限时,服务器会更有危险。 不过,最佳做法是不要授予这样的权限。

Windows 98、Windows 98 Second Edition 或 Windows Millennium Edition 是否会受此漏洞的严重影响?
Windows 98 不会受到严重影响,但是 Windows 98 Second Edition 和 Windows Millennium Edition 会受到严重影响。 目前已经发布这些平台的关键安全更新,而且本安全公告中也已提供,您还可以从 Windows Update 网站下载。
有关严重等级的详细信息,请访问以下网站。

此更新有什么作用?
此更新通过修改 Windows Media Player 验证 PNG 文件宽度和高度的方式来消除此漏洞

发布此安全公告时,此漏洞是否已公开披露?
类似漏洞已公开发布,并已分配了常见漏洞和披露号码 CAN-2004-0597。

此漏洞 与CAN-2004-0597 中介绍的漏洞是否相同 ?
虽然与此处介绍的漏洞类似,但是 Windows Media Player 不使用或合并受影响的 libpng 库。 然而,Windows Media Player 的配置方式使它易于受此处介绍的漏洞的影响。

在发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Top of section
Top of section
Windows Messenger 中的 PNG 处理漏洞 - CAN-2004-0597:

Windows Messenger 中存在一个远程执行代码漏洞,因为它无法正确处理损坏的或格式错误的 PNG。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

Windows Messenger 中的 PNG 处理漏洞 (CAN-2004-0597) 的缓解因素:

• Windows Messenger 中的漏洞性质不同于 MSN Messenger 或 Windows Media Player 中的漏洞性质。 Windows Messenger 中的漏洞利用非常复杂,需要某组织作出大量的努力和具有丰富的内部网络知识才能试图利用此漏洞。

• 用户必须在 Windows Messenger 上运行,并对 Windows Messenger 进行配置以接收 .NET 警报。

Top of section
Windows Messenger 中的 PNG 处理漏洞 (CAN-2004-0597) 的变通办法:

Microsoft 已测试过以下变通办法。 尽管这些变通办法不能从根本上消除此漏洞,但它们有助于阻止已知的攻击媒介。 如果某种变通办法导致功能下降,在下面将进行说明。

关闭 Windows Messenger 中的 .NET 警报功能。

• 打开 Windows Messenger

• 转到“工具”菜单,然后选择“选项”

• 在“选项”对话框中转到“隐私”选项卡。

• 选择“不要下载任何标签到我的计算机”

注 此设置会影响您下次登录 Windows Messenger。
只有注册接收 .Net 警报的 Passport 帐户上才会收到 .Net 警报。 从未配置其帐户以接收这些警报的用户无法获取此设置。

Top of section
Windows Messenger 中的 PNG 处理漏洞 (CAN-2004-0597) 的常见问题解答:

此漏洞的影响范围有多大?
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

造成漏洞的原因是什么?
Windows Messenger 实施了最近发现有一些已知漏洞的公用 lipng 1.2.5 版本库。

什么是 PNG?
PNG 表示“可移植网络图形”(Portable Network Graphics)。 可移植网络图形 (PNG) 格式是为替代陈旧的、简单的 GIF 格式而设计的,在一定程度上比 TIFF 格式复杂得多。 可以在以下网站找到 PNG 的附加信息。

攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以完全控制受影响的系统。

哪些人可能会利用此漏洞?
Windows Messenger 中的漏洞利用非常复杂,需要某组织作出大量的努力和具有丰富的内部网络知识才能试图利用此漏洞。 攻击者需要能够欺骗 .NET Messenger 服务,或者必须截取并重写客户端和服务器之间的通信。 仅仅将格式错误的 PNG 图像文件发送到 Windows Messenger 无法利用此漏洞。

受此漏洞威胁最大的系统有哪些?
工作站和终端服务器受到的威胁最大。 当没有足够管理凭据的用户被授予登录到服务器并运行程序的权限时,服务器会更有危险。 不过,最佳做法是不要授予这样的权限。

Windows 98、Windows 98 Second Edition 或 Windows Millennium Edition 是否会受此漏洞的严重影响?
否。 这些漏洞中的任何一个都不会对 Windows 98、Windows 98 Second Edition 或 Windows Millennium Edition 造成严重影响。 有关严重等级的详细信息,请访问以下网站。

是否可以通过 Internet 利用此漏洞?
否。 攻击者需要能够欺骗 .NET Messenger 服务,或者必须截取并重写客户端和服务器之间的通信。
仅仅将格式错误的 PNG 发送到 Windows Messenger 无法利用此漏洞。 Microsoft 提供了关于如何帮助保护您的 PC 的信息。 最终用户可以访问保护您的 PC 网站。 IT 专业人士可以访问安全指南中心网站。

此更新有什么作用?
此更新通过将 Windows Messenger 所使用的库更新为可以完全验证正在处理的 PNG 图像文件的库来消除漏洞。 另外,Windows Messenger 将立即验证 PNG 图像文件的格式是否正确。

发布此安全公告时,此漏洞是否已公开披露?
这些漏洞已公开发布,并已分配了常见漏洞和披露号码 CAN-2004-0597、CAN-2004-0598 和 CAN-2004-0599。

在发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Top of section
Top of section
MSN Messenger 中的 PNG 处理漏洞 - CAN-2004-0597:

MSN Messenger 中存在一个远程执行代码漏洞,因为它无法正确处理损坏的或格式错误的 PNG 图像文件。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

MSN Messenger 中的 PNG 处理漏洞 (CAN-2004-0597) 的缓解因素:

• 默认情况下,MSN Messenger 不允许匿名用户向您发送信息。 攻击者首先必须诱使您将其添加到您的联系人列表中。

Top of section
MSN Messenger 中的 PNG 处理漏洞 (CAN-2004-0597) 的变通办法:

Microsoft 已测试过以下变通办法。 尽管这些变通办法不能从根本上消除此漏洞,但它们有助于阻止已知的攻击媒介。 如果某种变通办法导致功能下降,在下面将进行说明。

• 不要将您不认识或不信任的地址添加到您的联系人列表中。

• 查看当前您的联系人列表中所有联系人,并删除或阻止任何您不认识、不信任或不再需要的联系人。

• 使用以下步骤禁用在 MSN Messenger 中显示图片:

单击“工具”。 单击“选项”。 单击“个人信息”选项卡。

清除复选框“在即时消息对话中显示来自他人的显示图片”。

• 使用以下步骤禁用图释:

单击“工具”。 单击“选项”。 单击“消息”选项卡。

清除复选框“在即时消息中显示图释”

清除复选框“在即时消息中显示自定义图释”

• 不要接受您不认识或不信任的联系人传送的文件。

Top of section
MSN Messenger 中的 PNG 处理漏洞 (CAN-2004-0597) 的常见问题解答:

此漏洞的影响范围有多大?
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

造成漏洞的原因是什么?
MSN Messenger 实施了最近发现有一些已知漏洞的公用 lipng 1.2.5 版本库。

什么是 PNG?
PNG 表示“可移植网络图形”(Portable Network Graphics)。 可移植网络图形 (PNG) 格式是为替代陈旧的、简单的 GIF 格式而设计的,在一定程度上比 TIFF 格式复杂得多。 可以在以下网站找到 PNG 的附加信息。

攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以完全控制受影响的系统。

哪些人可能会利用此漏洞?
要利用此漏洞,攻击者必须诱使用户将其添加到联系人列表中,并发送特制图释或显示图片。

受此漏洞威胁最大的系统有哪些?
工作站和终端服务器受到的威胁最大。 当没有足

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 544
活跃值: (264)
能力值: ( LV12,RANK:210 )
在线值:
发帖
回帖
粉丝
2
2000     
2011-11-9 12:09
0
雪    币: 253
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
2011-11-10 06:35
0
游客
登录 | 注册 方可回帖
返回
//