<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 嵌入式系統(tǒng) > 設計應用 > 還是Linux安全 微軟GDI+圖片漏洞詳細情況

          還是Linux安全 微軟GDI+圖片漏洞詳細情況

          作者: 時間:2016-09-12 來源:網(wǎng)絡 收藏

          微軟GDI+圖片漏洞詳細情況:

          本文引用地址:http://www.ex-cimer.com/article/201609/304591.htm

          什么是GDI+:

          GDI+ 是一種圖形設備接口,能夠為應用程序和程序員提供二維矢量圖形、映像和版式。

          漏洞影響:

          Microsoft產(chǎn)品中所使用的GDI+庫(GdiPlus.dll)通過基于類的API提供對各種圖形方式的訪問。而Linux系統(tǒng)不受影響。

          相關(guān)閱讀:看圖就中毒!微軟爆出史上最大安全漏洞

          GDI+庫在解析特制的BMP文件時存在整數(shù)溢出漏洞,如果文件中包含有畸形的BitMapInfoHeader的話,就會導致錯誤的整數(shù)計算,最終觸發(fā)可利用的內(nèi)存破壞。成功利用此漏洞的攻擊者可完全控制受影響的系統(tǒng)。如果用戶使用受影響的軟件查看特制圖像文件或瀏覽包含特制內(nèi)容的網(wǎng)站,則這些漏洞可能允許遠程執(zhí)行代碼。

          攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。那些帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶比具有管理用戶權(quán)限的用戶受到的影響要小。

          受影響的圖片格式:

          此次gdi+漏洞非常嚴重,類似以前的光標漏洞和wmf漏洞,涉及的格式更廣(bmpwmfgifemfvml)

          微軟對第三方應用程序建議:

          ★我是第三方應用程序開發(fā)人員,我的應用程序使用 gdiplus.dll。 我的應用程序是否容易受到攻擊,如何進行更新?

          重新分發(fā) gdiplus.dll 的開發(fā)人員應該確保他們通過下載本公告中提供的更新來更新隨其應用程序安裝的 gdiplus.dll 版本。 鼓勵開發(fā)人員按照使用共享組件的推薦最佳方案執(zhí)行操作。 有關(guān)使用共享組件的最佳做法的詳細信息,請參閱關(guān)于獨立應用程序的 Microsoft 知識庫文章 835322。

          ★我正在開發(fā)包含可重新分發(fā)文件 gdiplus.dll 的軟件。應該怎樣做?

          您應該為您的開發(fā)軟件安裝本公告中提供的安全更新。 如果已經(jīng)隨您的應用程序重新分發(fā)了 gdiplus.dll,您應該使用為您的開發(fā)軟件下載此安全更新時獲得的此文件更新版本向您的客戶發(fā)布您的應用程序的更新版本。

          ★如果第三方應用程序使用或安裝受影響的 gdiplus.dll 組件,那么安裝所有需要的 Microsoft 安全更新之后是否仍然容易受到攻擊?

          否,此安全更新替換并重新注冊隨操作系統(tǒng)提供的受影響的組件。 如果第三方應用程序遵循建議的最佳方案,即將共享組件用作并列組件,那么它們也不會受到影響。 如果第三方應用程序沒有遵循推薦的最佳方案,而是隨其應用程序一起重新分發(fā)了 gdiplus.dll 的舊版本,則客戶可能受到威脅。 Microsoft 知識庫文章 954593 也包含面向希望手動檢查已注冊的受影響 OLE 組件的說明。 鼓勵客戶聯(lián)系第三方解決方案開發(fā)商以獲取其他信息。



          關(guān)鍵詞:

          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();