电脑技术学习

WinXP安全漏洞系统(7)

dn001

WinXP安全漏洞系统7

;十、Windows Messenger服务的缓冲区溢出漏洞

「漏洞描述」:微软Windows中的Messenger服务存在一个缓冲区溢出漏洞,在向缓冲区保存消息数据之前,由于没有正确检查消息长度,可能被攻击者利用来远程执行任意代码。黑客可能通过向Windows系统发送恶意的消息来使Messenger服务崩溃,或者以本地系统权限执行任意指令,这将使黑客完全控制被攻击系统。

  

「解决办法」:微软提供了修复此漏洞的补丁,WinXP用户使用自带的“Windows update”功能下载最新补丁,也可以通过微软的安全公告下载补丁(http://www.microsoft.com/technet/security/bulletin/MS03-043.asp. 如果不能安装补丁,应该在个人防火墙上禁止不可信主机访问NETBIOS和RPC端口135、 137、138、139(TCP/UDP);禁用Messenger服务。打开“开始”/设置/控制面板,双击“管理工具”/服务,找到并双击“Messenger”,在“启动类型”的中选择“已禁用”,点击“停止”,然后点击“确定”。

;十一、DirectX 中未经检查的缓冲区漏洞

「漏洞描述」:DirectX是由一组低级应用程序编程接口(API)组成,Windows 程序使用这组接口获取多媒体支持。在DirectX 内,DirectShow技术执行客户端音频和视频的提供、处理及输出。在 DirectShow 用来检查 MIDI (。MID) 文件参数的功能中,存在两个具有相同效果的缓冲区溢出,黑客可以利用这些缺陷在安全上下文中执行代码。 黑客通过以下方法利用此漏洞:精心创建一个 MIDI 文件,然后将它置于一个网站或网络共享位置,或通过一个 HTML 电子邮件发送它,如果用户打开MIDI 文件、或HTML 电子邮件时,这个漏洞就会被利用。成功的攻击可导致 DirectShow 或使用 DirectShow 的应用软件出现问题,或导致用户的计算机在安全上下文中运行攻击者的代码。

「解决办法」:你可以到以下地址下载安装该问题的安全补丁,http://www.microsoft.com/china/security/Bulletins/MS03-030.asp,此修补程序可以确保打开MIDI文件时,DirectX会正确地验证参数,从而消除此漏洞。

标签: