BUGTRAQ ID: 24811
CVE(CAN) ID: CVE-2007-0043
Microsoft .NET Framework是一个流行的软件开发工具包。
.NET Framework JIT编译器处理包含恶意数据的网页时存在漏洞,远程攻击者可能利用此漏洞控制用户系统。
.NET Framework JIT编译器中存在未经检查的缓冲区,如果用户受骗访问了恶意网页并执行了某些操作的话,就可能触发缓冲区溢出,导致以登录用户的权限执行任意代码。如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
Microsoft .NET Framework 2.0
临时解决方法:
将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。
将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前要求提示。
以纯文本格式阅读邮件消息以防范HTML邮件攻击。
厂商补丁:
Microsoft已经为此发布了一个安全公告(MS07-040)以及相应补丁:
MS07-040:Vulnerabilities in .NET Framework Could Allow Remote Code Execution (931212)
链接:<a href=“http://www.microsoft.com/technet/security/Bulletin/ms07-040.mspx?pf=true” target=“_blank”>http://www.microsoft.com/technet/security/Bulletin/ms07-040.mspx?pf=true</a>
补丁下载:
<a href=“http://www.microsoft.com/downloads/details.aspx?FamilyId=BA3CEB78-8E1B_-4C38-ADFD-E8BC95AE548D” target=“_blank”>http://www.microsoft.com/downloads/details.aspx?FamilyId=BA3CEB78-8E1B_-4C38-ADFD-E8BC95AE548D</a>
<a href=“http://www.microsoft.com/downloads/details.aspx?FamilyId=CBC9F3CF-C3C3_-45C4-82E3-E11398BC2CD2” target=“_blank”>http://www.microsoft.com/downloads/details.aspx?FamilyId=CBC9F3CF-C3C3_-45C4-82E3-E11398BC2CD2</a>