Microsoft Windows hxvz.dll ActiveX控件堆溢出漏洞(MS08-023)
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 20:05:08 作者:佚名
我要評(píng)論
受影響系統(tǒng):
Microsoft Windows XP SP2
Microsoft Windows Vista SP1
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Internet Explorer 5.0.1 SP4
- Mic
受影響系統(tǒng):
Microsoft Windows XP SP2
Microsoft Windows Vista SP1
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Internet Explorer 5.0.1 SP4
- Microsoft Windows 2000 SP4
Microsoft Internet Explorer 6.0 SP1
- Microsoft Windows 2000 SP4
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28606
CVE(CAN) ID: CVE-2008-1086
Microsoft Windows是微軟發(fā)布的非常流行的操作系統(tǒng)。
Microsoft Help的ActiveX控件實(shí)現(xiàn)上存在漏洞,遠(yuǎn)程攻擊者可能利用此漏洞控制用戶系統(tǒng)。
Microsoft Help 2.5安裝了以下ActiveX控件:
ProgID:HxVz.HxTocCtrl.1
CLSID:314111B8-A502-11D2-BBCA-00C04F8EC294
文件:%PROGRAM DIR%\Common Files\Microsoft Shared\Help\hxvz.dll
如果向該控件提供了畸形參數(shù)的話,就可以破壞堆內(nèi)存。攻擊者可以通過(guò)構(gòu)造特制網(wǎng)頁(yè)來(lái)利用該漏洞,當(dāng)用戶查看網(wǎng)頁(yè)時(shí),該漏洞可能允許遠(yuǎn)程執(zhí)行指令。成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權(quán)限。
<*來(lái)源:iDEFENSE
鏈接:http://secunia.com/advisories/29714/
http://www.microsoft.com/technet/security/Bulletin/MS08-023.mspx?pf=true
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=680
http://www.us-cert.gov/cas/techalerts/TA08-099A.html
*>
建議:
--------------------------------------------------------------------------------
臨時(shí)解決方法:
* 禁止在Internet Explorer中運(yùn)行COM對(duì)象。
廠商補(bǔ)?。?
Microsoft
---------
Microsoft已經(jīng)為此發(fā)布了一個(gè)安全公告(MS08-023)以及相應(yīng)補(bǔ)丁:
MS08-023:Security Update of ActiveX Kill Bits (948881)
鏈接:http://www.microsoft.com/technet/security/Bulletin/MS08-023.mspx?pf=true
Microsoft Windows XP SP2
Microsoft Windows Vista SP1
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Internet Explorer 5.0.1 SP4
- Microsoft Windows 2000 SP4
Microsoft Internet Explorer 6.0 SP1
- Microsoft Windows 2000 SP4
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28606
CVE(CAN) ID: CVE-2008-1086
Microsoft Windows是微軟發(fā)布的非常流行的操作系統(tǒng)。
Microsoft Help的ActiveX控件實(shí)現(xiàn)上存在漏洞,遠(yuǎn)程攻擊者可能利用此漏洞控制用戶系統(tǒng)。
Microsoft Help 2.5安裝了以下ActiveX控件:
ProgID:HxVz.HxTocCtrl.1
CLSID:314111B8-A502-11D2-BBCA-00C04F8EC294
文件:%PROGRAM DIR%\Common Files\Microsoft Shared\Help\hxvz.dll
如果向該控件提供了畸形參數(shù)的話,就可以破壞堆內(nèi)存。攻擊者可以通過(guò)構(gòu)造特制網(wǎng)頁(yè)來(lái)利用該漏洞,當(dāng)用戶查看網(wǎng)頁(yè)時(shí),該漏洞可能允許遠(yuǎn)程執(zhí)行指令。成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權(quán)限。
<*來(lái)源:iDEFENSE
鏈接:http://secunia.com/advisories/29714/
http://www.microsoft.com/technet/security/Bulletin/MS08-023.mspx?pf=true
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=680
http://www.us-cert.gov/cas/techalerts/TA08-099A.html
*>
建議:
--------------------------------------------------------------------------------
臨時(shí)解決方法:
* 禁止在Internet Explorer中運(yùn)行COM對(duì)象。
廠商補(bǔ)?。?
Microsoft
---------
Microsoft已經(jīng)為此發(fā)布了一個(gè)安全公告(MS08-023)以及相應(yīng)補(bǔ)丁:
MS08-023:Security Update of ActiveX Kill Bits (948881)
鏈接:http://www.microsoft.com/technet/security/Bulletin/MS08-023.mspx?pf=true
相關(guān)文章

2019最新RDP遠(yuǎn)程桌面漏洞官方補(bǔ)丁(針對(duì)win2003、win2008)
Windows系列服務(wù)器于2019年5月15號(hào),被爆出高危漏洞,windows2003、windows2008、windows2008 R2、windows xp系統(tǒng)都會(huì)遭到攻擊,該服務(wù)器漏洞利用方式是通過(guò)遠(yuǎn)程桌面端口332021-07-25
寶塔面板 phpmyadmin 未授權(quán)訪問(wèn)漏洞 BUG ip:888/pma的問(wèn)題分析
這篇文章主要介紹了寶塔面板 phpmyadmin 未授權(quán)訪問(wèn)漏洞 BUG ip:888/pma,本文給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2020-08-24
CPU幽靈和熔斷漏洞是什么?Intel為大家簡(jiǎn)單易懂的科普了一番
不久前讓整全行業(yè)緊張、全球用戶恐慌的Spectre幽靈、Meltdown熔斷兩大漏洞事件剛剛告一段落了,那么這兩個(gè)漏洞到底是什么?可能還有很多人不是很清楚,想了解的朋友跟著小2018-03-21
2017年5月12日,WannaCry蠕蟲(chóng)通過(guò)MS17-010漏洞在全球范圍大爆發(fā),感染了大量的計(jì)算機(jī),該蠕蟲(chóng)感染計(jì)算機(jī)后會(huì)向計(jì)算機(jī)中植入敲詐者病毒,導(dǎo)致電腦大量文件被加密,本文對(duì)其2017-05-17- 大部分的用戶可能不要了解文件上傳漏洞,下面小編就為大家具體的講解什么事文件上傳漏洞以及文件上傳漏洞的幾種方式2016-11-02
WEB常見(jiàn)漏洞問(wèn)題危害及修復(fù)建議
漏洞檢測(cè)工具用語(yǔ)有高危漏洞,中危漏洞,低危漏洞以及漏洞的危害介紹,本文介紹的非常詳細(xì),具有參考解決價(jià)值,感興趣的朋友一起看看吧2016-10-11漏洞 自動(dòng)化腳本 論漏洞和自動(dòng)化腳本的區(qū)別
漏洞無(wú)處不在,它是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問(wèn)或破壞系統(tǒng)2016-09-29手把手教你如何構(gòu)造Office漏洞POC(以CVE-2012-0158為例)
近年來(lái)APT追蹤盛行,最常見(jiàn)的就是各種以釣魚(yú)開(kāi)始的攻擊,不僅僅有網(wǎng)站掛馬式釣魚(yú),也有魚(yú)叉式郵件釣魚(yú),下面小編就為大家介紹office漏洞CVE-2012-0158,一起來(lái)看看吧2016-09-28簡(jiǎn)單七步教你如何解決關(guān)鍵SSL安全問(wèn)題和漏洞
SSL(安全套接字層)逐漸被大家所重視,但是最不能忽視的也是SSL得漏洞,隨著SSL技術(shù)的發(fā)展,新的漏洞也就出現(xiàn)了,下面小編就為大家介紹簡(jiǎn)單七步教你如何解決關(guān)鍵SSL安全問(wèn)題2016-09-23Python 爬蟲(chóng)修養(yǎng)-處理動(dòng)態(tài)網(wǎng)頁(yè)
在爬蟲(chóng)開(kāi)發(fā)中,大家可以很輕易地 bypass 所謂的 UA 限制,甚至用 scrapy 框架輕易實(shí)現(xiàn)按照深度進(jìn)行爬行。但是實(shí)際上,這些并不夠。關(guān)于爬蟲(chóng)的基礎(chǔ)知識(shí)比如數(shù)據(jù)處理與數(shù)據(jù)存2016-09-12





