导读:
涉及程序:
Microsoft Windows
描述:
Microsoft Windows WebDAV Mini-Redirector远程堆溢出漏洞(MS08-007)
详细:
Microsoft Windows是微软发布的非常流行的操作系统。
Windows系统的WebDAV客户端程序实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞通过诱使用户访问恶意服务器控制用户系统。
Windows系统中所安装的WebDAV Mini-Redirector(也被称为Web客户端服务,mrxdav.sys)在处理WebDAV响应中超过65536字节的超长路径名时存在堆溢出漏洞。如果用户在IE中查看了HTML页面或访问了DAV资源的话,就可能触发这个漏洞。成功利用这个漏洞要求攻击者创建了安装有特制mod_dav组件的Apache Web服务器。当用户受骗访问该服务器并接受了超长响应时,就会导致在用户机器上执行任意指令。
<*来源:Steven (steven@lovebug.org)
链接:http://secunia.com/advisories/28894/
https://strikecenter.bpointsys.com/articles/2008/02/13/fun-with-webdav-ms08-007
http://hexblog.com/2008/02/mrxdavsys_and_hexrays.html
中国_网管联盟bitsCN.com
http://www.coseinc.com/coseinc_windows_advisory_3.pdf
http://www.us-cert.gov/cas/techalerts/TA08-043C.html
http://www.microsoft.com/technet/security/Bulletin/MS08-007.mspx?pf=true
*> 链接:http://secunia.com/advisories/28894/
https://strikecenter.bpointsys.com/articles/2008/02/13/fun-with-webdav-ms08-007
http://hexblog.com/2008/02/mrxdavsys_and_hexrays.html
中国_网管联盟bitsCN.com
http://www.coseinc.com/coseinc_windows_advisory_3.pdf
http://www.us-cert.gov/cas/techalerts/TA08-043C.html
http://www.microsoft.com/technet/security/Bulletin/MS08-007.mspx?pf=true
*>
受影响系统:
Microsoft Windows XP SP2
Microsoft Windows Vista
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
攻击方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<script>
oDAV.navigateFrame("http://ApacheServer/dav/d1","_self");
</script>
解决方案:
临时解决方法: bbs.bitsCN.com
* 禁用Web客户端服务:
1. 点击“开始”、“运行”,键入Services.msc,然后点击“确定”
2. 右击WebClient服务然后选择“属性”
3. 将启动类型更改为“禁用”。如果服务仍在运行,点击“停止”
4. 点击“确定”然后退出
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-007)以及相应补丁:
MS08-007:Vulnerability in WebDAV Mini-Redirector Could Allow Remote Code Execution (946026)
链接:http://www.microsoft.com/technet/security/Bulletin/MS08-007.mspx?pf=true
本文转自
http://www.bitscn.com/hack/microsoft/200802/123795.html
涉及程序:
Microsoft Windows
描述:
Microsoft Windows WebDAV Mini-Redirector远程堆溢出漏洞(MS08-007)
详细:
Microsoft Windows是微软发布的非常流行的操作系统。
Windows系统的WebDAV客户端程序实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞通过诱使用户访问恶意服务器控制用户系统。
Windows系统中所安装的WebDAV Mini-Redirector(也被称为Web客户端服务,mrxdav.sys)在处理WebDAV响应中超过65536字节的超长路径名时存在堆溢出漏洞。如果用户在IE中查看了HTML页面或访问了DAV资源的话,就可能触发这个漏洞。成功利用这个漏洞要求攻击者创建了安装有特制mod_dav组件的Apache Web服务器。当用户受骗访问该服务器并接受了超长响应时,就会导致在用户机器上执行任意指令。
<*来源:Steven (steven@lovebug.org)
链接:http://secunia.com/advisories/28894/
https://strikecenter.bpointsys.com/articles/2008/02/13/fun-with-webdav-ms08-007
http://hexblog.com/2008/02/mrxdavsys_and_hexrays.html
中国_网管联盟bitsCN.com
http://www.coseinc.com/coseinc_windows_advisory_3.pdf
http://www.us-cert.gov/cas/techalerts/TA08-043C.html
http://www.microsoft.com/technet/security/Bulletin/MS08-007.mspx?pf=true
*> 链接:http://secunia.com/advisories/28894/
https://strikecenter.bpointsys.com/articles/2008/02/13/fun-with-webdav-ms08-007
http://hexblog.com/2008/02/mrxdavsys_and_hexrays.html
中国_网管联盟bitsCN.com
http://www.coseinc.com/coseinc_windows_advisory_3.pdf
http://www.us-cert.gov/cas/techalerts/TA08-043C.html
http://www.microsoft.com/technet/security/Bulletin/MS08-007.mspx?pf=true
*>
受影响系统:
Microsoft Windows XP SP2
Microsoft Windows Vista
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
攻击方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<script>
oDAV.navigateFrame("http://ApacheServer/dav/d1","_self");
</script>
解决方案:
临时解决方法: bbs.bitsCN.com
* 禁用Web客户端服务:
1. 点击“开始”、“运行”,键入Services.msc,然后点击“确定”
2. 右击WebClient服务然后选择“属性”
3. 将启动类型更改为“禁用”。如果服务仍在运行,点击“停止”
4. 点击“确定”然后退出
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-007)以及相应补丁:
MS08-007:Vulnerability in WebDAV Mini-Redirector Could Allow Remote Code Execution (946026)
链接:http://www.microsoft.com/technet/security/Bulletin/MS08-007.mspx?pf=true
本文转自
http://www.bitscn.com/hack/microsoft/200802/123795.html