- 在线时间
- 0 小时
- 最后登录
- 2007-9-23
- 注册时间
- 2004-9-10
- 听众数
- 3
- 收听数
- 0
- 能力
- 0 分
- 体力
- 9975 点
- 威望
- 7 点
- 阅读权限
- 150
- 积分
- 4048
- 相册
- 0
- 日志
- 0
- 记录
- 0
- 帖子
- 1893
- 主题
- 823
- 精华
- 2
- 分享
- 0
- 好友
- 0

我的地盘我做主
该用户从未签到
 |
微软安全公告MS04-028中公布了Microsoft Windows GDI+ JPG解析组件缓冲区溢出漏洞。 $ Z+ l( o* c4 u, X) G- x7 B
6 I. K4 R( B; S 绿盟科技安全研究部在实验室中重现了针对该漏洞的有效利用。根据研究结果得出结论,编写基于该漏洞的蠕虫是完全可能的。并且,绿盟科技安全研究部监测到针对该漏洞的攻击代码已经在互联网上开始流传。
+ D; q+ [% T, x; a9 O: j" j* o( }% s
, F" w0 ]8 e3 N# ~$ w7 c4 A Microsoft报告Windows XP、Windows XP Service Pack 1和Windows Server 2003操作系统下的组件存在隐患问题。因此,使用这些系统的用户应当立刻安装更新补丁。部分第三方应用程序安装了受影响的组件,包括Office XP, Visio 2002、Project 2002、Office 2003、Visio 2003和Project 2003、IE 6.0等等。如果这些应用程序安装在系统上,即使您是Windows 98/NT/2000用户,用户也必须安装补丁。 ) ?- N0 s. L* X
: C, A4 t j5 H9 D 必须注意的是第三方的应用程序,只要安装受此漏洞影响的组件,任何应用程序使用Gdiplus.dll处理JPEG图象,就会受到此漏洞攻击。目前已知腾讯公司的QQ受此问题影响,请QQ用户立刻安装最新的QQ 2004正式版SP1: " g6 I! N& m: s9 i! _/ j
* [1 A. o6 b& t4 p# D1 bhttp://im.qq.com/qq/mo.shtml?/download/qq2004.shtml
; @4 K2 g* E* q/ M, P4 z" z- p6 |' f7 p- I" y0 |" T( X
远程攻击者可以通过构建特殊的JPEG文件,通过聊天软件发送图片,发送URL,EMAIL附件等形式,诱使用户处理,来触发此漏洞。绿盟科技安全研究部在实验室中重现漏洞时发现,完全可能写出通用性很好的利用代码,也就是说,编写基于该漏洞的蠕虫是完全可能的。最可能出现的形式可能是邮件蠕虫或者P2P蠕虫。 |
zan
|