安全公告

Microsoft 安全公告 MS03-027 - 重要

未检查 Windows Shell 中的缓冲区可能会启用系统泄露(821557)

发布时间: 2003 年 7 月 16 日 |更新时间:2003 年 7 月 17 日

版本: 1.1

最初发布: 2003 年 7 月 16 日
更新时间: 2003 年 7 月 17 日

总结

谁应阅读此公告: 使用 Microsoft® Windows® XP 的客户

漏洞的影响: 运行攻击者选择的代码

最大严重性分级: 重要

建议: 客户应尽早安装修补程序。

最终用户公告: 此公告的最终用户版本位于: https:

受影响的软件:

  • Microsoft Windows XP

不影响软件:

  • Microsoft Windows Millennium Edition
  • Microsoft Windows NT® Server 4.0
  • Microsoft Windows NT® 4.0 终端服务器版本
  • Microsoft Windows 2000
  • Microsoft Windows Server 2003

常规信息

技术详细信息

技术说明:

Windows shell 负责提供 Windows 用户界面体验的基本框架。 用户最熟悉 Windows 桌面。 它还提供各种其他功能来帮助定义用户的计算会话,包括组织文件和文件夹,并提供启动程序的方法。

Windows shell 用来从某些文件夹中提取自定义属性信息的函数之一中存在未检查缓冲区。 安全漏洞会导致安全漏洞,因为恶意用户可能构建攻击,该攻击可能会利用此缺陷并在用户系统上执行代码。

攻击者可以通过创建包含损坏的自定义属性的Desktop.ini文件,然后将其托管在网络共享上来利用此漏洞。 如果用户浏览存储文件的共享文件夹,则可以利用漏洞。 成功的攻击可能会造成 Windows shell 失败,或者导致攻击者的代码在用户的安全上下文中在用户计算机上运行。

缓解因素:

  • 如果攻击者的代码被执行,代码将在用户的安全上下文中运行。 因此,用户能力的任何限制也会限制攻击者的代码可以执行的操作。
  • 攻击者只能通过在共享上托管恶意文件来利用此漏洞。
  • 此漏洞仅影响 Windows XP Service Pack 1。 运行 Windows XP Gold 的用户不会受到影响。

严重性分级:

Windows XP 重要

上述 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。

漏洞标识符:CAN-2003-0306

测试的版本:

Microsoft 测试了 Windows Millennium、Windows NT Server 4.0、Windows NT 4.0 终端服务器版本、Windows 2000、Windows XP 和 Windows Server 2003,以评估它们是否受此漏洞的影响。 以前的版本不再 受支持,并且可能不受此漏洞的影响。

常见问题解答

我正在运行 Windows XP Gold,我应该安装修补程序吗?
运行 Windows XP Gold 的客户并不容易受到此缺陷的侵害。 但是,Microsoft 已意识到,从产品支持服务收到特定修补程序的一些 Windows XP Gold 客户应安装修补程序,以帮助确保其计算机受到保护。

如何判断计算机是否已安装修补程序?
若要确定 Windows XP Gold 安装是否易受攻击,请执行以下步骤:

  1. 从“开始”菜单中,选择“搜索”
  2. 单击“所有文件和文件夹”
  3. 键入Shell32.dll
  4. 单击“搜索”
  5. 在右侧窗格中,右键单击列出的Shell32.dll文件
  6. 选择 属性
  7. 单击“版本”选项卡

如果文件版本为 6.0.2600.39 或更高版本,则应应用修补程序。

漏洞的范围是什么?
这是 缓冲区溢出漏洞。 成功利用漏洞的攻击者可以在用户系统上运行自己选择的代码。 这将使攻击者能够在其权限级别设置的边界内执行用户可执行的任何操作。

导致漏洞的原因是什么?
由于 Windows shell 组件中存在未检查缓冲区,该缓冲区会自动读取并应用驻留在该文件夹中Desktop.ini文件的文件夹属性(如果存在)。

此漏洞使攻击者能够执行哪些操作?
在最坏的情况下,成功利用此漏洞可能会使攻击者能够在用户系统上运行其选择的代码。 由于 Windows shell 在用户的上下文中运行,因此攻击者的代码也会作为用户运行。 用户删除、添加或修改数据或配置信息的能力的任何限制也会限制攻击者。

什么是“Desktop.ini”文件?
Desktop.ini文件存储有关用户浏览文件和文件夹及其内容的方式的信息。 Desktop.ini文件不需要查看文件夹,并且每个文件夹中都不存在。 如果存在于文件夹中,Desktop.ini文件可能包含不同的信息,具体取决于访问该文件夹的程序。 例如;Microsoft Windows 资源管理器可以使用Desktop.ini文件来存储表示文件夹的图标的名称和位置、鼠标指针短暂停留在文件夹上时显示的工具提示文本,或显示文件夹包含的文件的方式。

攻击者如何利用此漏洞?
攻击者可以通过创建包含损坏属性并托管在网络或 Internet 共享上的Desktop.ini文件来尝试利用此漏洞。 然后,攻击者可能会尝试吸引用户访问该共享。

什么是 Windows shell?
Windows shell 提供 Windows 用户界面的基本框架,最常体验为 Windows 桌面。 Shell 提供许多功能,而不仅仅是桌面,并且能够在整个计算体验中呈现一致的外观。 shell 可用于通过 Windows 资源管理器查找文件和文件夹,它可用于提供一致的方法来通过开始菜单上的快捷方式启动程序,并可用于通过桌面主题和颜色提供一致的界面。

Windows shell 如何处理这些文件属性?
Windows shell 负责与显示有关文件、文件夹和图标的信息相关的各种操作。 例如,Windows shell 提供了更改文件夹视图以显示计算机上的文件的缩略图图片的功能。 在设置为将文件夹内容显示为缩略图的计算机上打开文件夹时,Windows shell 将参与其中。 它会自动检测此设置,然后将文件夹的内容显示为缩略图。

什么是缩略图?
一般情况下,缩略图是图像的大幅减少版本,其中包含足以识别图像的详细信息。 缩略图通常用于库视图中,以允许用户浏览和从图像集合中进行选择。

Windows shell 有什么问题?
允许 Windows shell 自动提取文件和文件夹的显示属性的函数包含未检查缓冲区。 如果 Windows shell 尝试从Desktop.ini文件中读取损坏的属性,则缓冲区溢出可能会导致。

如何调用 Windows shell 来读取文件或文件夹属性?
仅当 Windows shell 尝试分析它需要应用于文件夹及其内容的自定义属性Desktop.ini文件时,才会调用包含未检查缓冲区的特定函数。 打开文件夹时将调用此函数。

攻击者是否可以使用电子邮件直接利用此漏洞?
否。 用户必须浏览到包含专门制作的deskop.ini文件的共享,才能利用此漏洞。

我不使用 Windows XP。 是否受漏洞影响?
否。 缺陷仅在 Windows XP Service Pack 1 中存在。 它不会影响 Windows XP Gold 或任何其他版本的 Windows。

是否有安全方法可以删除我怀疑可能已创建的文件来利用漏洞?
如果你怀疑你可能已将Desktop.ini文件下载到具有损坏自定义属性的计算机,请不要尝试通过 Windows 资源管理器删除该文件。 打开包含该文件的文件夹将导致 Windows shell 处理它并运行易受攻击的代码。 使用命令提示符删除损坏的文件。 若要访问命令提示符,请执行以下步骤:

  1. 单击“开始”,然后单击“运行”。
  2. 在“打开”框中,键入cmd.exe,然后单击“确定”。 命令提示符将启动。
  3. 使用 DEL 命令指定文件的路径并将其删除。 有关要使用的开关的具体信息,请键入 DEL /? 获取帮助。

修补程序的作用是什么?
该修补程序通过在受影响的 Windows shell 函数上施加适当的输入验证来解决漏洞。

修补程序可用性

下载此修补程序的位置

有关此修补程序的其他信息

安装平台:

此修补程序可以安装在运行 Windows XP Service Pack 1 的系统上。

包含在将来的 Service Pack 中:

此问题的修补程序将包括 Windows XP Service Pack 2。

需要重新启动:

可以卸载修补程序:

取代的修补程序: 无。

验证修补程序安装:

  • 若要验证是否已在计算机上安装修补程序,请确认计算机上已创建以下注册表项:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows XP\SP2\知识库(KB)821557

  • 若要验证各个文件,请使用以下注册表项中提供的日期/时间和版本信息:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows XP\SP2\知识库(KB)821557\Filelist

注意:

本地化

此修补程序的本地化版本在“修补程序可用性”中讨论的位置可用。

获取其他安全修补程序:

可从以下位置获取其他安全问题的修补程序:

其他信息:

支持

  • Microsoft 知识库文章 821557讨论此问题,此公告发布后大约 24 小时可用。 可以在 Microsoft Online 支持网站上找到知识库文章。
  • Microsoft 产品支持服务提供技术支持。 与安全修补程序关联的支持调用不收取任何费用。

安全资源:Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修改:

  • V1.0(2003 年 7 月 16 日):公告已发布。
  • V1.1(2003 年 7 月 17 日):更正了 CVE 候选号码,将 Windows XP Gold 信息添加到常见问题解答部分。

构建于 2014-04-18T13:49:36Z-07:00</https:>