GDI+图片漏洞详细资料解密
如果用户浏览包含特制内容的网站,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
(一)微软9月公布的GDI+ 漏洞详细情况:
1 GDI+ VML 缓冲区溢出漏洞
GDI+ 处理渐变大小的方式中存在一个远程执行代码漏洞。如果用户浏览包含特制内容的网站,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
2 GDI+ EMF 内存损坏漏洞
GDI+ 处理内存分配的方式中存在一个远程执行代码漏洞。 如果用户打开特制的 EMF图像文件或浏览包含特制内容的网站,则此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
3 GDI+ GIF 分析漏洞
GDI+ 分析 GIF 图像的方式中存在一个远程执行代码漏洞。如果用户打开特制的 GIF图像文件或浏览包含特制内容的网站,则此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户。
4 GDI+ WMF 缓冲区溢出漏洞
GDI+ 为 WMF 图像文件分配内存的方式中存在一个远程执行代码漏洞。如果用户打开特制的 WMF 图像文件或浏览包含特制内容的网站,则此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
5 GDI+ BMP 整数溢出漏洞
GDI+ 处理整数计算的方式中存在一个远程执行代码漏洞。 如果用户打开特制的 BMP图像文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
(二)GDI+漏洞范围
GDI+ 是一种图形设备接口系统,能够为应用程序和程序员提供二维矢量图形、映像和版式。微软GDI+历史上曾多次被发现存在安全漏洞,如JPEG图片漏洞,此次被发现的是GDI+最新漏洞,金山毒霸正在密切监测利用此漏洞攻击的病毒。
该漏洞影响范围广泛,不但包括IE浏览器、Office软件以及windows自带的图片浏览工具,还波及了目前几乎所有能查看、展示主要图片格式的第三方软件,包括主流聊天工具、浏览器(除了360安全浏览器的超强安全模式)、看图软件和视频播放软件。涉及的图片格式更多,包括bmp、wmf、gif、emf、vml。
(三)GDI+漏洞的危害
成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
(四)攻击者如何利用此漏洞?
1)电子邮件:向用户发送特制的 EMF 图像文件或者其中嵌入了 EMF 图像文件的 Office 文档,并诱使用户打开文档或查看内含特制图像文件的电子邮件来利用此漏洞。
2)及时聊天工具:通过主流聊天工具的请求中的链接以使用户链接到攻击者的网站。
3)图片、网页:诱使用户单击指向攻击者网站的链接,上面放置着用来尝试利用此漏洞的 BMP 格式图像文件,电脑用户只需要点击包含恶意代码的图片或网页,电脑即可中毒。
4)广告:通过横幅广告或其他方式显示特制的 Web 内容,以便将 Web 内容传递至受影响的系统。
(五)受此漏洞威胁最大的系统有哪些?
要利用此漏洞执行任何恶意操作,需要用户登录并阅读电子邮件或访问网站。 因此,任何阅读电子邮件或频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受此漏洞的威胁最大。
受此漏洞影响,几乎所有浏览器、即时聊天工具、Office程序、看图软件以及视频播放软件等第三方软件都可能成为病毒、木马传播的渠道。
http://366tian.net/html/safe/3662/200809/20-841.html用户系统信息:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; MAXTHON 2.0)