Microsoft Windows GDI CreateDIBPatternBrushPt函数堆溢出漏
针对特定操作系统中的GDI函数漏洞报告
针对系统:Microsoft Windows XP SP2、Windows Vista SP1、Windows Vista、Windows Server 2008、Windows Server 2003 SP2 以及 Windows Server 2003 SP1 和 Windows 2000 SP4。
描述:
最近发现的BUGTRAQ ID为28571,CVE(CAN) ID为CVE-2008-1083的安全漏洞,涉及Microsoft Windows的GDI函数CreateDIBPatternBrushPt。此函数在处理WMF和EMF文件时存在缺陷。由于计算用户数据的错误,可能导致堆块分配不足并在之后使用,从而引发堆溢出。更具体地说,在描述位图的头结构时,使用的算术操作可能导致分配字节数的计算溢出,如果用户打开特定的图形文件,就可能触发这些溢出,导致执行任意指令。
来源:该漏洞的发现归功于Sebastian Apelt()。更多信息可查阅以下链接:
以及相关的微软安全公告和补丁:
建议措施:
临时解决方案:为了避免此漏洞的攻击,用户可以通过修改注册表来禁用元文件处理。步骤如下:
1. 启动电脑,点击“开始”菜单,选择“运行”,在“打开”框中输入Regedit,然后按“确定”。
2. 在注册表编辑器中,找到并单击以下子项:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize。
3. 在编辑菜单上,选择“新建”,然后点击“DWORD”。
4. 为新的DWORD值命名为DisableMetaFiles。
5. 在编辑菜单上,点击“修改”以更改DisableMetaFiles的值。
6. 在“数值数据”框中输入1,然后按“确定”。
7. 关闭注册表编辑器并重新启动计算机。
厂商提供的补丁:Microsoft已经针对此问题发布了一个安全公告(MS08-021)及相应的补丁。具体信息如下:
公告:Vulnerabilities in GDI Could Allow Remote Code Execution (948590)
链接:
这一GDI函数漏洞报告提醒我们系统安全的重要性。为了保护您的系统和数据,请及时采取建议的措施,并随时关注的安全公告和补丁。对于任何外部文件,尤其是图形文件,要保持警惕,避免打开未知或可疑的文件,以减少潜在的安全风险。
编程语言
- Microsoft Windows GDI CreateDIBPatternBrushPt函数堆溢出漏
- 2012笔记本显卡天梯图 2012年十月最新笔记本显卡
- CDR手绘卡通风格3.12植树节图片教程
- FrontPage超链接默认颜色怎么修改-
- 3dmax中Vray渲染器怎么保存渲染参数-
- SASS 中变量的默认值的使用方法
- ai怎么绘制简笔画小鱼- ai形状生成器画小鱼的技
- 小米笔记本15.6英寸2019版配置参数及图赏
- Flash怎么制作小球遇到障碍物后停止运动的动画
- JavaScript邮件附件可能携带恶意代码
- 教你三种方法远程控制他人的电脑
- 前端开发必备:12款浏览器兼容性测试工具推荐
- 三星苹果诉讼:硅谷公司罕见集体声援三星
- 如何让蘑菇预装器成为电脑装机员装机赚钱机器
- 商务录音笔排行榜 讯飞录音笔用AI引领国货新潮
- 3Dmax怎么建模圆形的柱子-