Microsoft IE COM对象实例化内存破坏漏洞(MS06-042)

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1193895 漏洞类型 缓冲区溢出
发布时间 2006-08-08 更新时间 2007-03-29
CVE编号 CVE-2006-3638 CNNVD-ID CNNVD-200608-118
漏洞平台 N/A CVSS评分 7.5
|漏洞来源
https://www.securityfocus.com/bid/19340
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200608-118
|漏洞详情
MicrosoftInternetExplorer是微软发布的非常流行的WEB浏览器。MicrosoftInternetExplorer在处理COM控件初始化时存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。如果没有正确地调用Nth()方法的话,则DirectAnimation.DATupleActiveX控件中存在内存破坏漏洞。攻击者可以提供正整数来控制数据引用计算,然后控制执行。这个漏洞的起因是在调用danim.dll中的TupleNthBvrImpl::GetTypeInfo()时对索引缺少过滤检查。如果用户受骗访问了恶意站点的话就可能触发这个漏洞,导致执行任意代码。
|受影响的产品
Nortel Networks Contact Center - Symposium Agent 0 Nortel Networks Contact Center - Agent Desktop Display 0 Nortel Networks Centrex IP Element Manager 0 Nortel Networks Centrex IP Client Manager
|参考资料

来源:US-CERT
名称:TA06-220A
链接:http://www.us-cert.gov/cas/techalerts/TA06-220A.html
来源:US-CERT
名称:VU#959049
链接:http://www.kb.cert.org/vuls/id/959049
来源:MS
名称:MS06-042
链接:http://www.microsoft.com/technet/security/bulletin/ms06-042.mspx
来源:MISC
链接:http://www.tippingpoint.com/security/advisories/TSRT-06-09.html
来源:BID
名称:19340
链接:http://www.securityfocus.com/bid/19340
来源:BUGTRAQ
名称:20060808TSRT-06-09:MicrosoftDirectAnimationCOMObjectMemoryCorruptionVulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/442728/100/0/threaded
来源:VUPEN
名称:ADV-2006-3212
链接:http://www.frsirt.com/english/advisories/2006/3212
来源:SECTRACK
名称:1016663
链接:http://securitytracker.com/id?1016663
来源:SECUNIA
名称:21396
链接:http://secunia.com/advisories/21396
来源:OSVDB
名称:27852
链接:http://www.osvdb.org/27852
来源:USGovernment
名称:oval:org.mitre.oval:def:719
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:719