QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 3391|回复: 0
打印 上一主题 下一主题

微软GDI+ JPG漏洞的攻击代码开始流传

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-10-9 14:52 |只看该作者 |倒序浏览
|招呼Ta 关注Ta
微软安全公告MS04-028中公布了Microsoft Windows GDI+ JPG解析组件缓冲区溢出漏洞。 ) q4 i  F8 J: L4 M# s

) @  h  G6 o9 m6 j2 O5 e  绿盟科技安全研究部在实验室中重现了针对该漏洞的有效利用。根据研究结果得出结论,编写基于该漏洞的蠕虫是完全可能的。并且,绿盟科技安全研究部监测到针对该漏洞的攻击代码已经在互联网上开始流传。
0 v, N, U- Y3 P9 H5 o$ v  T! Y& Q, v$ \
. x/ C; E. y  |9 m- z  Microsoft报告Windows XP、Windows XP Service Pack 1和Windows Server 2003操作系统下的组件存在隐患问题。因此,使用这些系统的用户应当立刻安装更新补丁。部分第三方应用程序安装了受影响的组件,包括Office XP, Visio 2002、Project 2002、Office 2003、Visio 2003和Project 2003、IE 6.0等等。如果这些应用程序安装在系统上,即使您是Windows 98/NT/2000用户,用户也必须安装补丁。
  f* |7 T& B: s' E! w' u5 U% D% ]1 `+ D* H# X( l9 Z: {% N
  必须注意的是第三方的应用程序,只要安装受此漏洞影响的组件,任何应用程序使用Gdiplus.dll处理JPEG图象,就会受到此漏洞攻击。目前已知腾讯公司的QQ受此问题影响,请QQ用户立刻安装最新的QQ 2004正式版SP1: ; k( T# O7 v4 v
+ r& ]( o+ u% `$ p* |: ^- @
http://im.qq.com/qq/mo.shtml?/download/qq2004.shtml 1 k, c# J5 J' s) u
2 L) t, i- U- B$ ^5 q) n1 `. K
  远程攻击者可以通过构建特殊的JPEG文件,通过聊天软件发送图片,发送URL,EMAIL附件等形式,诱使用户处理,来触发此漏洞。绿盟科技安全研究部在实验室中重现漏洞时发现,完全可能写出通用性很好的利用代码,也就是说,编写基于该漏洞的蠕虫是完全可能的。最可能出现的形式可能是邮件蠕虫或者P2P蠕虫。
zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-18 16:13 , Processed in 0.329947 second(s), 52 queries .

回顶部