Lucene search

K
seebugRootSSV:19404
HistoryApr 07, 2010 - 12:00 a.m.

Microsoft IE Tabular Data Control ActiveX控件远程代码执行漏洞(MS10-018)

2010-04-0700:00:00
Root
www.seebug.org
27

EPSS

0.972

Percentile

99.9%

BUGTRAQ ID: 39025
CVE ID: CVE-2010-0805

Internet Explorer是Windows操作系统中默认捆绑的web浏览器。

Internet Explorer的Tabular Data Control ActiveX模块(tdc.ocx)中存在栈破坏漏洞。如果向CTDCCtl::SecurityCHeckDataURL函数传送了超长的DataURL参数,就可以触发这个漏洞,导致向任意内存位置写入单个NULL字节。

攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.0.1 SP4
临时解决方法:

  • 在Office 2007中禁用ActiveX控件。
  • 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。
  • 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。
  • 不要打开意外的文件。

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS10-018)以及相应补丁:
MS10-018:Cumulative Security Update for Internet Explorer (980182)
链接:http://www.microsoft.com/technet/security/bulletin/ms10-018.mspx?pf=true


                                                http://sebug.net/exploit/19391/