安全公告
Microsoft 安全公告 MS02-072 - 严重
未检查 Windows Shell 中的缓冲区可能会启用系统泄露(329390)
发布时间: 2002 年 12 月 18 日
版本: 1.0
最初发布: 2002 年 12 月 18 日
总结
谁应阅读此公告: 使用 Microsoft ® Windows ® XP 的客户
漏洞的影响: 运行攻击者选择的代码
最大严重性分级: 严重
建议: 使用 Microsoft Windows XP 的客户应立即应用修补程序。
受影响的软件:
- Windows XP Home Edition
- Windows XP Professional
- Windows XP Tablet PC Edition
- Windows XP Media Center Edition
最终用户公告: 此公告的最终用户版本位于: https:。
常规信息
技术详细信息
技术说明:
Windows Shell 负责提供 Windows 用户界面体验的基本框架。 用户最熟悉 Windows 桌面,但也提供了各种其他功能来帮助定义用户的计算会话,包括组织文件和文件夹,并提供启动应用程序的方法。
Windows Shell 用来从音频文件中提取自定义属性信息的函数之一中存在未检查缓冲区。 安全漏洞会导致安全漏洞,因为恶意用户有可能装载缓冲区溢出攻击并尝试利用此缺陷。
攻击者可以通过创建.MP3或来寻求利用此漏洞。包含损坏的自定义属性的 WMA 文件,然后将其托管在网站、网络共享上或通过 HTML 电子邮件发送。 如果用户将鼠标指针悬停在文件的图标上(网页或本地磁盘上),或打开存储文件的共享文件夹,将调用易受攻击的代码。 HTML 电子邮件可能会导致用户在打开或预览电子邮件时调用易受攻击的代码。 成功的攻击可能会造成 Windows Shell 失败,或者导致攻击者的代码在用户的安全上下文中运行。
缓解因素:
- 漏洞在于 Windows Shell,而不是Windows 媒体播放器。 因此,使用Windows 媒体播放器播放音频文件不会带来任何其他风险。
- Outlook 98 和 2000(安装 Outlook 电子邮件安全更新后)、Outlook 2002 和 Outlook Express 6 均在受限站点区域中打开 HTML 邮件。 使用这些产品且还安装了 Windows XP Service Pack 1 或 Internet Explorer 的最新安全修补程序(禁用受限站点区域中的帧)的客户不会面临自动电子邮件传播攻击的风险。 但是,如果选择单击恶意 HTML 电子邮件中的超链接,这些客户仍可能会受到攻击。
- 如果攻击者的代码被执行,代码将在用户的安全上下文中运行。 因此,用户能力的任何限制也会限制攻击者的代码可以执行的操作。
严重性分级:
Windows XP | 严重 |
上述 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。
漏洞标识符:CAN-2002-1327
测试的版本:
Microsoft 测试了 Windows XP,以评估它是否受此漏洞的影响。 早期版本的 Windows 本身不支持自动分析与音频文件关联的自定义属性,并且不易受攻击。
常见问题解答
漏洞的范围是什么?
这是 缓冲区溢出 漏洞。 成功利用漏洞的攻击者,在最坏的情况下,可以在用户系统上运行他们选择的代码。 这将使攻击者能够采取合法用户可能采取的任何操作。 这可能包括创建、修改或删除数据、重新配置系统或重新格式化硬盘驱动器。
导致漏洞的原因是什么?
漏洞是由于 Windows Shell 中未检查缓冲区导致,该缓冲区会自动提取与.MP3和关联的自定义属性。WMA 音频文件。
此漏洞使攻击者能够执行哪些操作?
在最坏的情况下,成功利用此漏洞可能会使攻击者能够在用户系统上运行其选择的代码。 由于 Windows Shell 在用户的上下文中运行,因此攻击者的代码也会作为用户运行。 用户删除、添加或修改数据或配置信息的能力的任何限制也会限制攻击者。
攻击者如何利用此漏洞?
攻击者可以通过创建.MP3或来寻求利用此漏洞。包含损坏的自定义属性的 WMA 文件。 攻击者可能尝试通过以下三种方式之一利用此问题:
- 在网站上托管文件。 在这种情况下,如果用户正在浏览包含该文件的页面,并使用鼠标悬停在页面上,则可能会利用该漏洞。
- 在网络共享上托管文件。 在这种情况下,如果用户浏览到网络共享,并且只是打开了包含该文件的文件夹,则可能会导致漏洞被利用。
- 通过电子邮件发送文件。 攻击者可能会嵌入指向包含文件在用户打开电子邮件时显示的帧中的共享的链接。 攻击者还可以将文件附加到电子邮件,并将其发送给用户,并建议用户将文件保存到其桌面。 文件在桌面上出现后,如果用户将鼠标悬停在文件上,则可能会利用漏洞。 最后,攻击者可以在电子邮件中包含包含文件的共享的链接,以及用户单击链接的建议。 如果用户单击了该链接,则会显示该共享,并且可能会利用漏洞。
请务必注意,在最后一个示例中,攻击者无法自动将文件保存到用户的计算机上。 只有用户才能执行将文件保存到本地计算机上的操作。
什么是 Windows Shell?
Windows Shell 提供 Windows 用户界面的基本框架,最常体验为 Windows 桌面。 Shell 提供许多功能,而不仅仅是桌面,并且能够在整个计算体验中呈现一致的外观。 shell 可用于通过 Windows 资源管理器查找文件和文件夹,以一致的方式通过“开始”菜单上的快捷方式启动应用程序,并通过桌面主题和颜色提供一致的界面。
什么是 MP3 和 WMA 文件?
MP3 和 WMA 文件是压缩的数字音乐和声音文件。 这两种类型的文件都可以由其.MP3或 .WMA 文件扩展名。
是否有任何其他类型的音频文件受到影响?
只有扩展名为 .MP3 和 . 的文件。WMA 受此漏洞影响。 可能包含音频的其他类型的文件,例如 。WAV、.MPEG和.AVI不受影响。
Windows Shell 如何处理这些文件属性?
Windows Shell 负责与在计算机上显示有关文件和图标的信息相关的各种操作。 例如,当鼠标指针悬停在图标上时,将显示有关该图标的摘要信息。 为了无缝显示此信息,将调用 Windows Shell 来读取文件属性并自动提供它们。 另一个示例是更改文件夹视图以显示计算机上的文件的“缩略图”图片的功能。 此功能由 Windows Shell 提供,并由其处理文件的机制派生。 在设置为显示“缩略图”的计算机上打开文件夹时,将自动调用 Windows Shell 以使此显示成为可能。
Windows Shell 有什么问题?
导致 Windows Shell 自动提取某些音频文件的自定义属性的函数包含未检查缓冲区。 如果将特定数据输入到音频文件中,则当 Windows Shell 尝试读取该文件时,可能会导致缓冲区溢出。 缓冲区溢出通常可能会导致应用程序失败,或者代码在计算机上运行。
如何调用 Windows Shell 来读取这些属性?
仅当 Windows Shell 尝试分析这些自定义属性时,才会调用包含未检查缓冲区的特定函数。 这可以通过多种方式发生:
- 一个实例是计算机上某个文件夹内存在该文件的位置。 如果用户打开文件夹,Windows Shell 将自动读取这些自定义属性。
- 另一个示例是,如果网站托管格式不正确的文件。 如果用户访问此网站并使用鼠标将鼠标悬停在文件上,也会调用 shell 来分析自定义属性。
攻击者是否可以通过电子邮件直接利用此漏洞?
如果用户正在运行在受限站点安全区域中显示 HTML 电子邮件的电子邮件客户端,并且已安装了 Windows XP Service Pack 1 或任何 Internet Explorer 最近的提示修补程序,则攻击者不可能直接通过 HTML 邮件利用此漏洞。 用户需要单击电子邮件中的链接。
哪些电子邮件客户端在受限站点安全区域中显示 HTML 电子邮件?
以下电子邮件客户端在受限站点安全区域中显示 HTML 电子邮件:
Outlook 2002
与 Outlook 电子邮件安全更新结合使用时,Outlook 98 或 2000
Outlook Express 6.0
Windows XP Service Pack 1 如何限制此漏洞的利用?
适用于 Internet Explorer 的 Windows XP Service Pack 1 和 最近的 累积安全修补程序禁用受限站点安全区域中的帧。 如果无法从电子邮件中自动显示一个框架,该框架包含指向共享的链接,而共享又包含格式不正确的文件,恶意电子邮件的发件人必须希望用户单击一个链接来指向他或她嵌入到邮件中的共享的链接。
我不使用 Windows XP。 是否受漏洞影响?
否。 缺陷仅在 Windows XP 中存在。 它不会影响任何其他版本的 Windows。
如果 Windows 媒体技术使用 WMA 文件,这是否意味着Windows 媒体播放器存在问题?
否。 Windows 媒体播放器不包含缺陷。 Windows Shell 中存在缺陷,以及它尝试自动读取这些音频文件的属性的方式。
是否有安全方法可以删除我怀疑可能已创建的文件来利用漏洞?
如果你怀疑你可能已将具有损坏的自定义属性的音频文件下载到计算机上,则不应尝试通过 Windows 资源管理器删除该文件。 将鼠标指针悬停在恶意音频文件上或打开包含该文件的文件夹将导致 Windows Shell 处理它并执行易受攻击的代码。 最安全的操作过程是使用命令提示符删除损坏的文件。
可以通过以下步骤访问命令提示符:
- 转到“开始”按钮,然后选择“运行”。
- 在打开的框中,键入cmd.exe
- 单击“确定”。 这将启动命令提示符。
- 在命令提示符下,使用 DEL 命令指定文件的路径并将其删除。 有关要使用的开关的具体信息,请键入 DEL /? 获取帮助。
修补程序的作用是什么?
该修补程序通过在受影响的 Windows Shell 函数上施加适当的输入验证来解决漏洞。
修补程序可用性
下载此修补程序的位置
Microsoft Windows XP:
有关此修补程序的其他信息
安装平台:
此修补程序可以安装在运行 Windows XP Gold 和 Service Pack 1 的系统上。
包含在将来的 Service Pack 中:
此问题的修补程序将包含在 Windows XP Service Pack 2 中。
需要重新启动: 是
可以卸载修补程序: 是
取代的修补程序: 无。
验证修补程序安装:
Windows XP Gold:
若要验证是否已在计算机上安装修补程序,请确认计算机上已创建以下注册表项:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows XP\SP1\Q329390
若要验证各个文件,请使用以下注册表项中提供的日期/时间和版本信息:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows XP\SP1\Q329390\Filelist
Windows XP Service Pack 1:
若要验证是否已在计算机上安装修补程序,请确认计算机上已创建以下注册表项:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows XP\SP2\Q329390
若要验证各个文件,请使用以下注册表项中提供的日期/时间和版本信息:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows XP\SP2\Q329390\Filelist
注意:
无
本地化:
此修补程序的本地化版本在“修补程序可用性”中讨论的位置可用。
获取其他安全修补程序:
可从以下位置获取其他安全问题的修补程序:
- 安全修补程序可从 Microsoft 下载中心获取,可通过执行关键字 (keyword)搜索“security_patch”来轻松找到。
- WindowsUpdate 网站提供了使用者平台的修补程序
其他信息:
确认
Microsoft 感谢Foundstone 研究实验室 向我们报告此问题,并与我们合作来保护客户。
支持:
- Microsoft 知识库文章 329390 讨论了此问题,此公告发布后的大约 24 小时可用。 可以在 Microsoft Online 支持网站上找到知识库文章。
- Microsoft 产品支持服务提供技术支持。 与安全修补程序关联的支持调用不收取任何费用。
安全资源:Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。
免责声明:
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修改:
- V1.0 (2002 年 12 月 18 日):公告已创建。
构建于 2014-04-18T13:49:36Z-07:00</https:>