跳至主內容

微軟視窗說明及支援中心多個漏洞

最後更新 2011年01月28日 發佈日期: 2010年06月11日 2476 觀看次數

風險: 中度風險

在微軟視窗發現兩個漏洞,遠端攻擊者可利用漏洞控制受影響的系統。

1. 由於網址轉碼(escaping URLs)時,說明及支援中心應用程式(helpctr.exe)內 "MPC::HTML::UrlUnescapeW()" 函數產生錯誤,導致未能正確檢查 "MPC::HexToNum()" 的回傳碼,攻擊者可利用漏洞繞過白名單限制及啟動任說明檔。

2. 經 "C:\WINDOWS\PCHealth\HelpCtr\System\sysinfo\sysinfomain.htm" 內 "ShowServerName()" 啟動的 "C:\WINDOWS\PCHealth\HelpCtr\System\sysinfo\commonFunc.js" 指令碼之 "GetServerName()" 函數產生輸入驗證錯誤,攻擊者可利用漏洞於說明及支援中心的保安範圍內執行任意指令碼。

遠端攻擊者可透過引誘使用者到訪特製網頁,結合這些漏洞,於說明及支援中心插入惡意程式碼及在受影響的系統執行任意程式碼。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • 微軟視窗 XP
  • 微軟視窗伺服器 2003

解決方案

現在暫時沒有針對此漏洞的修補程式提供。

臨時處理方法:
關閉 "hcp:" URI 處理程式。


漏洞識別碼


資料來源


相關連結