分析:高危GDI+漏洞(MS08-052)

互联网 | 编辑: 黄蔚 2008-09-20 00:30:00转载 一键看全文

漏洞相关信息

一、专题导读

微软在本月月度更新中,介绍了一个关于GDI+的漏洞(MS08-052)。该漏洞将影响常见的图片文件格式GIF、EMF、WMF、VML、BMP,也就是说机器上有该漏洞的系统一旦打开(甚至不需要用户打开,只要程序解析该文件)包含有漏洞的利用代码的文件就会执行其中的任意代码。对于该漏洞黑客可以通过在网络上挂马、BBS社区中上传图片、QQ等聊天工具中发送图片或者表情来利用,一旦机器上有漏洞的用户看到该图片就会执行黑客指定的任意代码,比如下载执行木马、格式化硬盘等。由于很多第三方软件也含有该漏洞,所以简单的为系统打上补丁并不能彻底补上该漏洞,因此我们建议大家使用超级巡警GDI+漏洞(MS08-052)修复程序来进行补丁修复。目前已有黑客开始注意该漏洞并研究利用方法,超级巡警团队也会在最近一段时间内跟踪该漏洞并提供相应解决方案。

二、漏洞相关信息

1、什么是GDI、GDI+和VML?

GDI是Graphics Device Interface的缩写,含义是图形设备接口,它的主要任务是负责系统与绘图程序之间的信息交换,处理所有Windows程序的图形输出,主要负责在显示屏幕和打印设备输出有关信息。在 Windows操作系统下,绝大多数具备图形界面的应用程序都离不开GDI,我们利用GDI所提供的众多函数就可以方便的在屏幕、打印机及其它输出设备上输出图形,文本等操作。GDI的出现使程序员无需要关心硬件设备及设备驱动,就可以将应用程序的输出转化为硬件设备上的输出,实现了程序开发者与硬件设备的隔离,大大方便了开发工作。

顾名思义,GDI+是以前版本GDI的继承者,出于兼容性考虑,Windows XP仍然支持以前版本的GDI,但是在开发新应用程序的时候,开发人员为了满足图形输出需要应该使用GDI+,因为GDI+对以前的Windows版本中GDI进行了优化,并添加了许多新的功能。

矢量标记语言 (VML) 是一种基于 XML 的交换、编辑和交付格式,用于 Web 上高质量矢量图像,以便满足生产力用户和图形设计专业人员的需要。 XML 是一种简单、灵活和基于开放文本的语言,是 HTML 的补充。系统会通过调用VGX.dll中函数操作VML。

2、存在漏洞的文件

文件名称:GdiPlus.dll

文件版本:5.1.3102.2180

文件名称:VGX.dll

文件路径:%CommonProgramFiles%Microsoft SharedVGX

文件版本:  7.00.6000.20628

7.00.6000.16386

6.00.2900.3051

6.00.2900.2997

提示:试试键盘 “← →” 可以实现快速翻页 

总共 4 页1234
一键看全文

本文导航

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑