跳至主內容

微軟視窗 Active Template Library (ATL) 多個漏洞 (2009年08月12日)

最後更新 2011年01月28日 發佈日期: 2009年08月12日 2611 觀看次數

風險: 中度風險

1. Microsoft Video ActiveX 控制項漏洞

Microsoft Active Template Library (ATL) 因為 ATL 標頭中使用的 CComVariant::ReadFromStream 函式,而存在遠端執行程式碼漏洞。 此函式未正確限制從串流讀取的不受信任資料。此問題導致資料會直接讀入堆疊,而非讀入配置給陣列的記憶體區域,如此可能允許遠端未驗證的使用者在影響的系統上遠端執行程式碼。攻擊者可蓄意製作網頁以利用此漏洞。 當使用者檢視網頁時,此漏洞可能會允許遠端執行程式碼。

2. ATL 標頭 Memcopy 漏洞

Microsoft Active Template Library (ATL) 因為 IPersistStreamInit 介面的 Load 方法中含有一項錯誤,而存在遠端執行程式碼漏洞。 Load 方法可能允許以不受信任的資料呼叫 memcopy,如此可能允許遠端未驗證的使用者在受影響系統上遠端執行程式碼。 攻擊者可蓄意製作網頁以利用此漏洞。當使用者檢視網頁時,此漏洞可能會允許遠端執行程式碼。

3. ATL 未初始化物件漏洞

Microsoft Active Template Library (ATL) 中存在遠端執行程式碼的漏洞,ATL 標頭有錯誤,可能會讓攻擊者在尚未正確初始化的「變種」(VARIANT) 上強制叫用 VariantClear。由於此錯誤使然,攻擊者就能提供損毀的串流,對於在處理錯誤期間所呼叫的 VariantClear 進行控制。 此漏洞只會直接影響安裝了以 Visual Studio ATL 建立的元件和控制項之系統。 此漏洞可能會允許未經驗證的遠端使用者在受影響的系統上執行遠端執行程式碼。攻擊者可蓄意製作網頁以利用此漏洞。 當使用者檢視網頁時,此漏洞可能會允許遠端執行程式碼。

4. ATL COM 初始化漏洞

Microsoft Active Template Library (ATL) 中存在遠端執行程式碼的漏洞,因為負責具現化資料流物件的 ATL 標頭中有錯誤。 此漏洞只會直接影響安裝了以 Visual Studio ATL 建立的元件和控制項之系統。 對於使用 ATL 建立的元件和控制項,以不安全的方式使用 OleLoadFromStream 可能會允許任意物件具現化,而略過相關的安全性原則,例如在 Internet Explorer 內的 Kill Bit (刪除位元)。此漏洞可能會允許未經驗證的遠端使用者在受影響的系統上執行遠端執行程式碼。 攻擊者可蓄意製作網頁以利用此漏洞。當使用者檢視網頁時,此漏洞可能會允許遠端執行程式碼。

5. ATL 物件類型不符漏洞

因為 ATL 標頭中有一項錯誤,允許從資料串流讀取變種變數,並將讀取的無效變種變數保留,所以造成 Microsoft Active Template Library (ATL) 存在遠端執行程式碼漏洞。 刪除該變種變數時,有可能意外釋放其他可能由攻擊者控制的記憶體。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • 微軟視窗 2000
  • 視窗 XP
  • 視窗伺服器 2003
  • 視窗 Vista
  • 視窗伺服器 2008
  • 微軟 Outlook Express 5.5
  • 微軟 Outlook Express 6
  • 視窗 Media Player 9
  • 視窗 Media Player 10
  • 視窗 Media Player 11
  • 視窗 ATL 元件
  • DHTML 編輯元件 ActiveX 控制項
  • 微軟 MSWebDVD ActiveX 控制項

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

請在這裡下載修補程式


漏洞識別碼


資料來源


相關連結