Microsoft Windows嵌入式OpenType字体引擎整数溢出漏洞(MS10-076)

受影响系统:

Microsoft Windows XP SP3
Microsoft Windows XP Pro x64版SP2
Microsoft Windows Vista SP2
Microsoft Windows Vista SP1
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2008
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 7

描述:
Microsoft Windows是微软发布的非常流行的操作系统。

Windows的t2embed.dll库中在将嵌入式OpenType文件转换为TrueType格式时存在整数溢出漏洞。在解析hdmx记录时,盲目的信任了记录大小和记录计数变量,并将所生成的值在拷贝循环中使用,这可能导致执行任意代码。

<*来源:Sebastian Apelt (webmaster@buzzworld.org
  
  链接:
http://secunia.com/advisories/41777/
        http://marc.info/?l=full-disclosure&m=128690752231952&w=2
        http://www.microsoft.com/technet/security/bulletin/MS10-076.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA10-285A.html
*>

建议:

临时解决方法:

* 在Internet Explorer中禁止解析嵌入式字体。
        
* 拒绝对T2EMBED.DLL的访问。
    
Windows XP和Windows Server 2003:
    
    对于32位系统,在管理命令提示符后面以下命令:
    Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N
    
    对于64位系统,在管理命令提示符后面以下命令:
    Echo y| cacls "%windir%\syswow64\t2embed.dll" /E /P everyone:N

Windows Vista和Windows Server 2008:
    
    对于32位系统,在管理命令提示符后面以下命令:

Takeown.exe /f "%windir%\system32\t2embed.dll"
cacls.exe "%windir%\system32\t2embed.dll" /E /P everyone:N

    对于64位系统,在管理命令提示符后面以下命令:

Takeown.exe /f "%windir%\syswow64\t2embed.dll"
cacls.exe "%windir%\syswow64\t2embed.dll" /E /P everyone:N

厂商补丁:

Microsoft
———
Microsoft已经为此发布了一个安全公告(MS10-076)以及相应补丁:
MS10-076:Vulnerability in the Embedded OpenType Font Engine Could Allow Remote Code Execution (982132)
链接:
http://www.microsoft.com/technet/security/bulletin/MS10-076.mspx?pf=true

发表评论?

0 条评论。

发表评论