Microsoft Windows EOT字体引擎整数溢出漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1180681 漏洞类型 数字错误
发布时间 2010-01-12 更新时间 2010-01-15
CVE编号 CVE-2010-0018 CNNVD-ID CNNVD-201001-114
漏洞平台 N/A CVSS评分 9.3
|漏洞来源
https://www.securityfocus.com/bid/37671
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201001-114
|漏洞详情
MicrosoftWindows是美国微软(Microsoft)公司发布的一系列操作系统。MicrosoftWindows的EmbeddedOpenType(EOT)字体引擎(t2embed.dll)解压特制EOT字体的方式存在整数溢出漏洞。如果用户使用可渲染EOT字体的客户端应用(如InternetExplorer、PowerPoint或Word)查看了包含恶意EOT内数据的内容时,可能触发内存访问异常或执行任意指令。
|受影响的产品
Nortel Networks Self-Service WVADS 0 Nortel Networks Self-Service VoiceXML 0 Nortel Networks Self-Service Speech Server 0 Nortel Networks Self-Service Peri Workstation 0 Nortel Networks S
|参考资料

来源:US-CERT
名称:TA10-012B
链接:http://www.us-cert.gov/cas/techalerts/TA10-012B.html
来源:MS
名称:MS10-001
链接:http://www.microsoft.com/technet/security/Bulletin/MS10-001.mspx
来源:MISC
链接:http://blogs.technet.com/srd/archive/2010/01/12/ms10-001-font-file-decompression-vulnerability.aspx
来源:NSFOCUS
名称:14325
链接:http://www.nsfocus.net/vulndb/14325