Microsoft Windows GDI文件名解析栈溢出漏洞(MS08-02
针对受影响系统的重要通知:
针对多个版本的Microsoft Windows操作系统,存在一个严重的GDI(图形设备接口)函数漏洞。这些系统包括:Microsoft Windows XP SP2、Microsoft Windows Vista SP1、Microsoft Windows Vista、Microsoft Windows Server 2008、Microsoft Windows Server 2003 SP2以及Microsoft Windows Server 2003 SP1。对于较早期的Windows 2000 SP4也存在此风险。
漏洞详情:
该漏洞的BUGTRAQ ID为28570,CVE(CAN) ID为CVE-2008-1087。特定的GDI函数在处理特制EMF图形文件中的文件名参数时存在栈溢出的问题。如果用户无意间打开含有此特性的图形文件,就可能触发这个溢出,导致执行任意指令,从而使得攻击者有机会获得系统的控制权。此漏洞的来源已归咎于Yamata Li。
安全建议:
为了缓解此问题,我们提供临时的解决方法:
修改注册表以禁用元文件处理。步骤如下:
1. 打开运行对话框(按Win+R),输入“Regedit”打开注册表编辑器。
2. 导航至以册表子项:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
3. 在右键菜单中选择“新建”>“DWORD”并命名为“DisableMetaFiles”。
4. 右键点击新创建的DisableMetaFiles项,选择“修改”。
5. 在“数值数据”框中输入“1”,然后点击“确定”。
6. 关闭注册表编辑器并重新启动计算机。
微软已经意识到此漏洞的严重性,并已发布安全公告MS08-021以及相应的补丁。公告详情和补丁下载链接如下:
MS08-021:GDI漏洞可能允许远程代码执行(948590)
链接:
我们强烈建议所有受影响的用户尽快采取相应措施,下载并安装补丁,以确保系统的安全。安全是互联网使用的基础,我们始终应该保持警惕,保护好自己的数据和隐私。
网站设计
- Microsoft Windows GDI文件名解析栈溢出漏洞(MS08-02
- 电脑屏幕上的图标怎么变大了
- 苹果电脑怎么查看实时网速
- word的页面设置在哪里
- CSS实现的div悬浮框并且兼容IE6的样式
- 天津将建三大快递专业类物流园区发展航空快递
- win10怎么禁用蓝牙设备- win10关闭蓝牙功能的教程
- 今年汇率出口走强贸易持续顺差
- 闲鱼24小时超级曝光怎么弄
- ppt超链接字体颜色如何改
- java作用是什么
- 上海邮政EMS正式推出大件物流业务
- 重庆航空贵阳“卖”物流服务
- 清理电脑磁盘空间的操作步骤
- winxp系统安装完DirectX后Direct加速不可能该怎么办
- 手机号被标记骚扰电话怎么取消