科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网服务器频道Outlook Express回应数据堆溢出漏洞

Outlook Express回应数据堆溢出漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

Windows Mail和Outlook Express在处理NNTP回复时存在堆溢出漏洞,恶意NNTP服务器可能利用此漏洞控制用户系统。如果服务器返回了多于客户端所请求的数据,就可能将攻击者可控的值储存到所分配的内存范围之外,覆盖控制结构,导致执行任意指令。

来源:IT专家网 2008年10月16日

关键字: Windows 操作系统 溢出漏洞 Outlook Express

  • 评论
  • 分享微博
  • 分享邮件

  受影响系统:

  Microsoft Outlook Express 6.0 SP1

  Microsoft Outlook Express 6.0

  Microsoft Outlook Express 5.5 SP2

  Microsoft Windows Mail

  描述:

  BUGTRAQ ID: 25908

  CVE(CAN) ID: CVE-2007-3897

  Outlook Express和Windows Mail都是Windows操作系统所捆绑的邮件和新闻组客户端。NNTP(网络新闻传输协议)是用于读取和张贴Usenet文章的协议。

  Windows Mail和Outlook Express在处理NNTP回复时存在堆溢出漏洞,恶意NNTP服务器可能利用此漏洞控制用户系统。

  如果服务器返回了多于客户端所请求的数据,就可能将攻击者可控的值储存到所分配的内存范围之外,覆盖控制结构,导致执行任意指令。

  <*来源:Greg MacManus

  链接:http://secunia.com/advisories/27112/

  http://www.us-cert.gov/cas/techalerts/TA07-282A.html

  http://www.microsoft.com/technet/security/Bulletin/MS07-056.mspx?pf=true

  http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=607

  *>

  建议:

  临时解决方法:

  * 禁用新闻协议处理程序。请将以下文本粘贴于记事本等文本编辑器中,然后使用.reg文件扩展名保存文件:

  Windows Registry Editor Version 5.00

  [HKEY_CLASSES_ROOT\news\shell\open\command]

  @=“”

  [HKEY_CLASSES_ROOT\snews\shell\open\command]

  @=“”

  您可以通过双击此.reg文件将其应用到各个系统,还可以使用组策略跨域应用该文件。

  * 删除Outlook Express或Windows Mail客户端中所有已注册的新闻帐户。

  1. 在Windows Mail或Outlook Express中,选择“工具”菜单,然后选择“帐户”

  2. 选择一个新闻帐户,然后依次单击“删除”、“确定”或“是”

  3. 对所有新闻帐户重复步骤2

  厂商补丁:

  Microsoft已经为此发布了一个安全公告(MS07-056)以及相应补丁:

  MS07-056:Security Update for Outlook Express and Windows Mail (941202)

  链接:http://www.microsoft.com/technet/security/Bulletin/MS07-056.mspx?pf=true

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章