WinXP安全漏洞系統(7)
WinXP安全漏洞系統7
;十、Windows Messenger服務的緩沖區溢出漏洞
「漏洞描述」:微軟Windows中的Messenger服務存在一個緩沖區溢出漏洞,在向緩沖區保存消息數據之前,由于沒有正確檢查消息長度,可能被攻擊者利用來遠程執行任意代碼。黑客可能通過向Windows系統發送惡意的消息來使Messenger服務崩潰,或者以本地系統權限執行任意指令,這將使黑客完全控制被攻擊系統。
「解決辦法」:微軟提供了修復此漏洞的補丁,WinXP用戶使用自帶的“Windows update”功能下載最新補丁,也可以通過微軟的安全公告下載補丁(http://www.microsoft.com/technet/security/bulletin/MS03-043.asp. 如果不能安裝補丁,應該在個人防火墻上禁止不可信主機訪問NETBIOS和RPC端口135、 137、138、139(TCP/UDP);禁用Messenger服務。打開“開始”/設置/控制面板,雙擊“管理工具”/服務,找到并雙擊“Messenger”,在“啟動類型”的中選擇“已禁用”,點擊“停止”,然后點擊“確定”。
;十一、DirectX 中未經檢查的緩沖區漏洞
「漏洞描述」:DirectX是由一組低級應用程序編程接口(API)組成,Windows 程序使用這組接口獲取多媒體支持。在DirectX 內,DirectShow技術執行客戶端音頻和視頻的提供、處理及輸出。在 DirectShow 用來檢查 MIDI (。MID) 文件參數的功能中,存在兩個具有相同效果的緩沖區溢出,黑客可以利用這些缺陷在安全上下文中執行代碼。 黑客通過以下方法利用此漏洞:精心創建一個 MIDI 文件,然后將它置于一個網站或網絡共享位置,或通過一個 HTML 電子郵件發送它,如果用戶打開MIDI 文件、或HTML 電子郵件時,這個漏洞就會被利用。成功的攻擊可導致 DirectShow 或使用 DirectShow 的應用軟件出現問題,或導致用戶的計算機在安全上下文中運行攻擊者的代碼。
「解決辦法」:你可以到以下地址下載安裝該問題的安全補丁,http://www.microsoft.com/china/security/Bulletins/MS03-030.asp,此修補程序可以確保打開MIDI文件時,DirectX會正確地驗證參數,從而消除此漏洞。
