Windows柯达图像查看器远程代码执行漏洞
程序员文章站
2022-07-03 11:07:33
受影响系统:
Microsoft Windows XP SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4
描述:
... 08-10-08...
受影响系统:
microsoft windows xp sp2
microsoft windows server 2003 sp2
microsoft windows server 2003 sp1
microsoft windows 2000sp4
描述:
--------------------------------------------------------------------------------
bugtraq id: 25909
cve(can) id: cve-2007-2217
microsoft windows是微软发布的非常流行的操作系统。
windows中的柯达图像查看器处理特制图像文件的方式中存在内存破坏漏洞,远程攻击者可能利用此漏洞通过诱使用户处理畸形数据控制用户系统。
攻击者可以通过构建特制图像来利用此漏洞,如果用户访问网站、查看特制电子邮件或者打开电子邮件附件,该漏洞可能允许远程执行指令。成功利用此漏洞的攻击者可以完全控制受影响的系统。
<*来源:cu fang
rita schappler
链接:http://secunia.com/advisories/27092/
http://www.microsoft.com/technet/security/bulletin/ms07-055.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/ta07-282a.html
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 以纯文本格式阅读电子邮件可帮助保护您自己免受来自html电子邮件攻击媒介的攻击。
* 修改oieng400.dll上的访问控制列表:
1. 以拥有管理员特权的用户身份登录。
2. 单击“开始”,单击“运行”,键入cmd,然后单击“确定”。
3. 记下文件上的当前 acl(包括继承设置),以便将来必须撤消此修改时作为参考。要查看acl,请键入以下内容:
cacls “c:\winnt\system32\oieng400.dll”
4. 要拒绝“everyone”组访问该文件,请在命令提示符处键入以下内容:
cacls “c:\winnt\system32\oieng400.dll” /e /d everyone
厂商补丁:
microsoft
---------
microsoft已经为此发布了一个安全公告(ms07-055)以及相应补丁:
ms07-055:vulnerability in kodak image viewer could allow remote code execution (923810)
链接:http://www.microsoft.com/technet/security/bulletin/ms07-055.mspx?pf=true
microsoft windows xp sp2
microsoft windows server 2003 sp2
microsoft windows server 2003 sp1
microsoft windows 2000sp4
描述:
--------------------------------------------------------------------------------
bugtraq id: 25909
cve(can) id: cve-2007-2217
microsoft windows是微软发布的非常流行的操作系统。
windows中的柯达图像查看器处理特制图像文件的方式中存在内存破坏漏洞,远程攻击者可能利用此漏洞通过诱使用户处理畸形数据控制用户系统。
攻击者可以通过构建特制图像来利用此漏洞,如果用户访问网站、查看特制电子邮件或者打开电子邮件附件,该漏洞可能允许远程执行指令。成功利用此漏洞的攻击者可以完全控制受影响的系统。
<*来源:cu fang
rita schappler
链接:http://secunia.com/advisories/27092/
http://www.microsoft.com/technet/security/bulletin/ms07-055.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/ta07-282a.html
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 以纯文本格式阅读电子邮件可帮助保护您自己免受来自html电子邮件攻击媒介的攻击。
* 修改oieng400.dll上的访问控制列表:
1. 以拥有管理员特权的用户身份登录。
2. 单击“开始”,单击“运行”,键入cmd,然后单击“确定”。
3. 记下文件上的当前 acl(包括继承设置),以便将来必须撤消此修改时作为参考。要查看acl,请键入以下内容:
cacls “c:\winnt\system32\oieng400.dll”
4. 要拒绝“everyone”组访问该文件,请在命令提示符处键入以下内容:
cacls “c:\winnt\system32\oieng400.dll” /e /d everyone
厂商补丁:
microsoft
---------
microsoft已经为此发布了一个安全公告(ms07-055)以及相应补丁:
ms07-055:vulnerability in kodak image viewer could allow remote code execution (923810)
链接:http://www.microsoft.com/technet/security/bulletin/ms07-055.mspx?pf=true
上一篇: 前后端整合token的身份验证(jwt)
推荐阅读
-
Windows CVE-2019-0708 远程桌面代码执行漏洞复现
-
Windows远程桌面代码执行漏洞复现(CVE-2019-0708)
-
Windows修复两个严重远程代码执行漏洞CVE-2017-8543/8464补丁下载地址
-
Windows柯达图像查看器远程代码执行漏洞
-
Windows CVE-2019-0708 远程桌面代码执行漏洞复现问题
-
MS08-001 - Windows TCP/IP中的漏洞可能允许远程执行代码(941644)
-
Windows柯达图像查看器远程代码执行漏洞
-
Windows修复两个严重远程代码执行漏洞CVE-2017-8543/8464补丁下载地址
-
【CVE】CVE-2018-12613:windows 复现 phpMyAdmin 本地文件包含造成远程代码执行漏洞
-
MS08-001 - Windows TCP/IP中的漏洞可能允许远程执行代码(941644)