您现在的位置是:网站首页> 编程资料编程资料
Outlook Express协议回应数据堆溢出漏洞 _漏洞分析_网络安全_
2023-05-24
265人已围观
简介 Outlook Express协议回应数据堆溢出漏洞 _漏洞分析_网络安全_
发布日期:2007-10-09 更新日期:2007-10-10 受影响系统: Microsoft Outlook Express 6.0 SP1 Microsoft Outlook Express 6.0 Microsoft Outlook Express 5.5 SP2 Microsoft Windows Mail 描述: -------------------------------------------------------------------------------- BUGTRAQ ID: 25908 CVE(CAN) ID: CVE-2007-3897 Outlook Express和Windows Mail都是Windows操作系统所捆绑的邮件和新闻组客户端。NNTP(网络新闻传输协议)是用于读取和张贴Usenet文章的协议。 Windows Mail和Outlook Express在处理NNTP回复时存在堆溢出漏洞,恶意NNTP服务器可能利用此漏洞控制用户系统。 如果服务器返回了多于客户端所请求的数据,就可能将攻击者可控的值储存到所分配的内存范围之外,覆盖控制结构,导致执行任意指令。 <*来源:Greg MacManus 链接:http://secunia.com/advisories/27112/ http://www.us-cert.gov/cas/techalerts/TA07-282A.html http://www.microsoft.com/technet/security/Bulletin/MS07-056.mspx?pf=true http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=607 *> 建议: -------------------------------------------------------------------------------- 临时解决方法: * 禁用新闻协议处理程序。请将以下文本粘贴于记事本等文本编辑器中,然后使用.reg文件扩展名保存文件:
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\news\shell\open\command]
@="" [HKEY_CLASSES_ROOT\snews\shell\open\command]
@=""
您可以通过双击此.reg文件将其应用到各个系统,还可以使用组策略跨域应用该文件。 * 删除Outlook Express或Windows Mail客户端中所有已注册的新闻帐户。 1. 在Windows Mail或Outlook Express中,选择“工具”菜单,然后选择“帐户” 2. 选择一个新闻帐户,然后依次单击“删除”、“确定”或“是” 3. 对所有新闻帐户重复步骤2 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS07-056)以及相应补丁: MS07-056:Security Update for Outlook Express and Windows Mail (941202) 链接:http://www.microsoft.com/technet/security/Bulletin/MS07-056.mspx?pf=true
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\news\shell\open\command]
@="" [HKEY_CLASSES_ROOT\snews\shell\open\command]
@=""
您可以通过双击此.reg文件将其应用到各个系统,还可以使用组策略跨域应用该文件。 * 删除Outlook Express或Windows Mail客户端中所有已注册的新闻帐户。 1. 在Windows Mail或Outlook Express中,选择“工具”菜单,然后选择“帐户” 2. 选择一个新闻帐户,然后依次单击“删除”、“确定”或“是” 3. 对所有新闻帐户重复步骤2 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS07-056)以及相应补丁: MS07-056:Security Update for Outlook Express and Windows Mail (941202) 链接:http://www.microsoft.com/technet/security/Bulletin/MS07-056.mspx?pf=true
相关内容
- Apache HTTP Server 存在模块跨站脚本漏洞 _漏洞分析_网络安全_
- Adobe Acrobat 存在URL处理命名注入漏洞 _漏洞分析_网络安全_
- X.Org 存在X字体服务器多个内存破坏漏洞 _漏洞分析_网络安全_
- IBM AIX 的 uspchrp 命令触发本地缓冲区溢出漏洞 _漏洞分析_网络安全_
- 微软 Windows RPC 认证远程拒绝服务漏洞 _漏洞分析_网络安全_
- Windows柯达图像查看器远程代码执行漏洞 _漏洞分析_网络安全_
- Seagull PHP Framework optimizer.php的泄露漏洞 _漏洞分析_网络安全_
- GE-Fanuc CIMPLICITY w32rtr.exe 远程堆溢出漏洞 _漏洞分析_网络安全_
- BitTorrent和uTorrent Peers 窗口缓冲区溢出漏洞 _漏洞分析_网络安全_
- OpenBSD DHCPD 服务程序远程栈溢出漏洞 _漏洞分析_网络安全_
