Microsoft Windows GDI CreateDIBPatternBrushPt函数堆溢出漏

编程学习 2025-06-11 08:13www.dzhlxh.cn编程入门

针对特定操作系统中的GDI函数漏洞报告

针对系统:Microsoft Windows XP SP2、Windows Vista SP1、Windows Vista、Windows Server 2008、Windows Server 2003 SP2 以及 Windows Server 2003 SP1 和 Windows 2000 SP4。

描述:

最近发现的BUGTRAQ ID为28571,CVE(CAN) ID为CVE-2008-1083的安全漏洞,涉及Microsoft Windows的GDI函数CreateDIBPatternBrushPt。此函数在处理WMF和EMF文件时存在缺陷。由于计算用户数据的错误,可能导致堆块分配不足并在之后使用,从而引发堆溢出。更具体地说,在描述位图的头结构时,使用的算术操作可能导致分配字节数的计算溢出,如果用户打开特定的图形文件,就可能触发这些溢出,导致执行任意指令。

来源:该漏洞的发现归功于Sebastian Apelt()。更多信息可查阅以下链接:

以及相关的微软安全公告和补丁:

建议措施:

临时解决方案:为了避免此漏洞的攻击,用户可以通过修改注册表来禁用元文件处理。步骤如下:

1. 启动电脑,点击“开始”菜单,选择“运行”,在“打开”框中输入Regedit,然后按“确定”。

2. 在注册表编辑器中,找到并单击以下子项:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize。

3. 在编辑菜单上,选择“新建”,然后点击“DWORD”。

4. 为新的DWORD值命名为DisableMetaFiles。

5. 在编辑菜单上,点击“修改”以更改DisableMetaFiles的值。

6. 在“数值数据”框中输入1,然后按“确定”。

7. 关闭注册表编辑器并重新启动计算机。

厂商提供的补丁:Microsoft已经针对此问题发布了一个安全公告(MS08-021)及相应的补丁。具体信息如下:

公告:Vulnerabilities in GDI Could Allow Remote Code Execution (948590)

链接:

这一GDI函数漏洞报告提醒我们系统安全的重要性。为了保护您的系统和数据,请及时采取建议的措施,并随时关注的安全公告和补丁。对于任何外部文件,尤其是图形文件,要保持警惕,避免打开未知或可疑的文件,以减少潜在的安全风险。

Copyright © 2016-2025 www.dzhlxh.cn 金源码 版权所有 Power by

网站模板下载|网络推广|微博营销|seo优化|视频营销|网络营销|微信营销|网站建设|织梦模板|小程序模板