微軟最新GDI漏洞MS08 052安全解決方案

2021-09-05 05:25:27 字數 3455 閱讀 5099

微軟最新

gdi漏洞

ms08-052

安全解決方案

simeon

微軟於<?xml:namespace prefix = st1 ns = "urn:schemas-microsoft-com:office:smarttags" />九月九日凌晨爆出有史以來最大的安全漏洞

ms08-052

,通過該漏洞,***者可以將***藏於中,網民無論是通過瀏覽器瀏覽、還是用各種看圖軟體開啟、或者在即時聊天視窗、電子郵件、

office

文件裡檢視這些,只要看了就會感染***

!哪怕只是看了乙個

qq表情

!其危害程度遠遠超過以往微軟公布過的任何安全漏洞。

(一)什麼是

gdi+漏洞

gdi+

是一種圖形裝置介面,能夠為應用程式和程式設計師提供二維向量圖形、映像和版式。

microsoft

產品中所使用的

gdi+

庫(gdiplus.dll

)通過基於類的

api提供對各種圖形方式的訪問。

gdi+

庫在解析特製的

bmp檔案時存在整數溢位漏洞,如果檔案中包含有畸形的

bitmapinfoheader

的話,就會導致錯誤的整數計算,最終觸發可利用的記憶體破壞。成功利用此漏洞的***者可完全控制受影響的系統。如果使用者使用受影響的軟體檢視特製影象檔案或瀏覽包含特製內容的**,則這些漏洞可能允許遠端執行**。***者可隨後安裝程式;檢視、更改或刪除資料;或者建立擁有完全使用者許可權的新帳戶。那些帳戶被配置為擁有較少系統使用者許可權的使用者比具有管理使用者許可權的使用者受到的影響要小。

(二)受影響的格式

此次gdi+

漏洞非常嚴重,類似以前的游標漏洞和

wmf漏洞,涉及的格式更廣(

bmp\wmf\gif\emf\vml)

,有關gdi+

的漏洞有多個,不過這次是最嚴重的,在

ms04-028

中公布了

解析元件緩衝區溢位漏洞,遠端***者可以通過構建特殊的

jpeg

檔案,通過聊天軟體傳送,傳送

url,

email

附件等形式,誘使使用者處理,來觸發此漏洞。

[url]

(三)受影響系統

microsoft office xp sp3

microsoft office 2007

microsoft office 2003 service pack 2

microsoft powerpoint viewer 2003

microsoft sql server 2005 sp2

microsoft windows xp x64 sp2

microsoft windows xp x64

microsoft windows xp sp3

microsoft windows xp sp2

microsoft windows vista sp1

microsoft windows vista

microsoft windows vista

microsoft windows server 2008

microsoft windows server 2003 sp2

microsoft windows server 2003 sp1

microsoft works 8.0

microsoft .net framework sdk 1.0 sp3

microsoft visio 2002 sp2

microsoft forefront client security 1.0

microsoft report viewer 2008 sp1

microsoft report viewer 2005 sp1

(四)臨時解決方法

1.限制對gdiplus.dll

的訪問。 (

1)從提公升的管理員命令提示符處執行下列命令:

for /f "tokens=*" %g in ('dir /b /s %windir%\winsxs\gdiplus.dll') do cacls %g /e /p everyone:n

for /f "tokens=*" %g in ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') do cacls "%g" /e /p everyone:n

for /f "tokens=*" %g in ('dir /b /s ^"%programfiles^(x86^)%\microsoft office\gdiplus.dll^"') do cacls "%g" /e /p everyone:n (

2)重新啟動

2.登出vgx.dll。

(1)依次單擊「開始」

-「執行」,鍵入

"%systemroot%\system32\regsvr32.exe" u "%commonprogramfiles%\microsoft shared\vgx\vgx.dll"

,然後單擊「確定」。 (

2)此時將出現乙個對話方塊,確認登出過程已成功完成。單擊「確定」關閉對話方塊。

3.阻止在internet explorer

中執行com

物件。

請將以下文字貼上於記事本等文字編輯器中,然後使用

.reg

副檔名儲存檔案。

windows registry editor version 5.00

[hkey_local_machine\software\microsoft\internet explorer\activex compatibility\]

"compatibility flags"=dword:00000400

[hkey_local_machine\software\wow6432node\microsoft\internet explorer\activex compatibility\]

"compatibility flags"=dword:00000400

您可以通過雙擊此

.reg

檔案將其應用到各個系統。

(五)使用

360的漏洞補丁自動修復工具修復

微軟gdi+

漏洞360

[url]

gdiplus.dll

檔案,然後單擊修復即可,如圖1和圖

2所示。

<?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" /><?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

1 掃瞄

gdi+漏洞

2 修復

gdi+漏洞

微軟安全公告 MS02 061 MS,補丁

涉及程式 sql server 7.0 2000 描述 sql server 缺陷可非法更改web任務 提公升使用者許可權 q316333 詳細 微軟最近發布了乙個sql server 7.0,sql server 2000,microsoft data engine msde 1.0,micros...

微軟的GDI禮包

昨天下午收到,乙個很大的紙箱。裡面有乙個包,乙個杯子,還有三張 以及一些貼紙。包包不錯,平時裝一些東西不錯,可惜的是放不下我的筆記本,r60e肯定放不進去,估計t60差不多能放進去,但也比較擁擠,包上面有很明顯的microsoft標記,下面是 最有影響力開發者 的大字。杯子說道很大,剛拿到手一看全黑...

微軟的GDI禮包

昨天下午收到,乙個很大的紙箱。裡面有乙個包,乙個杯子,還有三張 以及一些貼紙。包包不錯,平時裝一些東西不錯,可惜的是放不下我的筆記本,r60e肯定放不進去,估計t60差不多能放進去,但也比較擁擠,包上面有很明顯的microsoft標記,下面是 最有影響力開發者 的大字。杯子說道很大,剛拿到手一看全黑...