文章出處
http://www.us-cert.gov/cas/t...05-362A.html http://secunia.com/a...s/18255/ http://www.microsoft.com/technet/s...n/MS06-001.mspx http://www.frsirt.com/engli...s/2005/3086微軟視窗處理 Metafile 檔案的漏洞處理 Windows Metafile (WMF) 圖像的方式導致圖像編譯引擎有遠端程式執行漏洞,攻擊者可以透過製造特製的 WMF 圖像,利用這個漏洞。如果使用者瀏覽惡意的網站或開啟電郵內特製的附件,這可以允許遠端程式碼執行。成功利用這漏洞的攻擊者可以取得受影響系統的完整控制權。
影響
遠端執行程式碼
受影響之系統
微軟視窗 2000 Service Pack 4
微軟視窗 XP Service Pack 1及微軟視窗 XP Service Pack 2
微軟視窗 XP 專業版 x64 Edition
微軟視窗伺服器 2003 及微軟視窗伺服器 2003 Service Pack 1
微軟視窗伺服器 2003 for Itanium-based Systems 及微軟視窗伺服器 2003 with SP1 for Itanium-based Systems
微軟視窗 98, 微軟視窗 98 第二版 (SE)及微軟視窗千禧版 (ME)
微軟視窗伺服器 2003 x64 Edition
解決方案
請於安裝修補程式前瀏覽軟件供應商之網頁,以獲得更詳盡資料。
請在這裡下載修補程式
微軟視窗 2000 Service Pack 4
微軟視窗 XP Service Pack 1 及微軟視窗 XP Service Pack 2
微軟視窗XP Professional x64 Edition
微軟視窗伺服器 2003 及微軟視窗伺服器 2003 Service Pack 1
微軟視窗伺服器 2003 for Itanium-based Systems 及微軟視窗伺服器 2003 with SP1 for Itanium-based Systems
微軟視窗伺服器 2003 x64 Edition
注意: 微軟視窗 98, 微軟視窗 98 第二版 (SE) 及微軟視窗千禧版視窗 (ME)的修補程式還未準備好供下載,暫時請考慮微軟提供的緩和措施:
http://www.microsoft.com/technet/s...n/MS06-001.mspx 臨時處理方案
在微軟視窗 XP Service Pack 1、微軟視窗 XP Service Pack 2、微軟伺服器2003和微軟伺服器2003 Service Pack 1 解除登錄「視窗圖片和傳真檢視器」(Shimgvw.dll)
微軟已經測試了以下的臨時處理方案,雖然臨時處理方案不能修正漏洞,但是可以幫助阻截已知的攻擊方式。在下面部份有臨時處理方案的影響。
注意:這個臨時處理方案是幫助保護對抗以網頁為基礎的攻擊方式,不能對抗在 Word 文件嵌入 Windows Metafile 圖像的攻擊和其他類似的攻擊方式。
注意:以下步驟需要管理員權限,我們建議在採用這個臨時處理方案後,重新啟動電腦,或者登出然後再登入。但是,我們建議重新啟動電腦。
請依照以下步驟解除登錄 Shimgvw.dll:
1. 按「開始」,再按「執行」,然後輸入 "regsvr32 -u %windir%\system32\shimgvw.dll" (沒有引號),然後按「確定」。
2. 當出現對話盒確定程序已經成功,按「確定」。
臨時處理方案的影響:當使用者按一個連結到與視窗圖片和傳真檢視器相關的圖像類型,視窗圖片和傳真檢視器不會啟動。
安裝保安更新後,若要取消臨時處理方案,請重新登錄 Shimgvw.dll。可使用步驟 1 的方法,但要輸入 "regsvr32 %windir%\system32\shimgvw.dll" (沒有引號)。
請留意如果只是過濾含有 WMF 檔案延伸名稱或 application/x-msMetafile 類型的 MIME應用程式是不能完全禁止所有已知的漏洞攻擊方式。過濾機制應該要尋找所有可以用來辨別視窗 Metafile 檔案的標頭特徵。