标题:
[分享]
微软官方关于GDI漏洞的说明(附补丁下载)
[打印本页]
作者:
ldsystem
时间:
2008-9-23 12:30
标题:
微软官方关于GDI漏洞的说明(附补丁下载)
微软官方关于GDI漏洞的说明
此漏洞的影响范围有多大?
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
造成漏洞的原因是什么?
漏洞是由于 GDI 未正确处理特制的 EMF 或 WMF 图像文件中的格式错误的标题时缓冲区溢出造成的。
什么是 GDI?
MicrosoftWindows 图形设备接口 (GDI) 允许应用程序在视频显示和打印机上使用图形和格式化文本。 基于 Windows的应用程序不直接访问图形硬件。 而是 GDI 代表应用程序与设备驱动程序进行交互。 有关 GDI 的详细信息,请访问
Windows GDI 起始页
。
什么是 Windows 图元文件 (WMF) 和增强型图元文件 (EMF) 图像格式?
WMF 图像是一种 16 位图元文件格式,其中可以同时包含矢量信息和位图信息。 它非常适合 Windows 操作系统。
EMF 图像是一个 32 位格式,其中可以同时包含矢量信息和位图信息。 此格式是对 Windows 图元文件格式的改进,加入了一些扩展功能。
有关图像类型和格式的详细信息,请参阅
Microsoft 知识库文章 320314
。有关这些文件格式的其他信息,请访问
MSDN 技术资源库网站
。
攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以运行任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
攻击者如何利用此漏洞?
此漏洞要求用户打开特制图像文件。
在电子邮件攻击情形中,攻击者可以通过向用户发送特制的 EMF 或 WMF 图像文件或者其中嵌入 EMF 或 WMF 图像文件的 Office 文档,并诱使用户打开文档或查看内含特制图像文件的电子邮件来利用此漏洞。
在基于 Web 的攻击情形中,攻击者必须拥有一个网站,其中包含用于尝试利用此漏洞的 EMF 或 WMF图像文件。另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。攻击者无法强迫用户访问特制的网站。相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger消息中的链接以使用户链接到攻击者的网站。
受此漏洞威胁最大的系统有哪些?
所有当前支持的 Windows 系统均受到威胁。 Windows XP Service Pack 3 不受此漏洞的影响。
此更新有什么作用?
此更新通过修改 GDI 执行整数计算以阻止堆溢出的方式来消除此漏洞。
发布此安全公告时,此漏洞是否已公开披露?
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。 此安全公告解决了秘密披露的漏洞以及通过内部调查发现的其他问题。
在发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。
以下是简,繁,英三个版本的补丁,请对应自己的XP版本下载
.
简体
http://www.microsoft.com/downloads/details.aspx?FamilyID=e0bd6fbe-f46e-4961-9a79-49ec77d39439&DisplayLang=zh-cn
繁体
http://www.microsoft.com/downloads/details.aspx?FamilyID=e0bd6fbe-f46e-4961-9a79-49ec77d39439&DisplayLang=zh-tw
英文
http://www.microsoft.com/downloads/details.aspx?FamilyID=e0bd6fbe-f46e-4961-9a79-49ec77d39439&DisplayLang=en
作者:
750512
时间:
2008-9-30 22:03
不错,好东西,谢谢分享
作者:
冷月无声
时间:
2008-10-1 11:17
谢谢告知~~
作者:
aroou
时间:
2008-10-3 18:30
这个补丁已经打了,用Windows Update打的
作者:
小娘子别走
时间:
2008-10-25 19:41
;P
欢迎光临 IT家园 (http://bbs.it998.com/)
Powered by Discuz! 7.2