Microsoft Windows OpenType Font (OTF)驱动程序无效数组远程代码执行漏洞(MS10-091)

漏洞描述

此次扫描检测到目标主机尚未安装MS10-091/KB2296199漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack.

Microsoft Windows是微软发布的非常流行的操作系统。

Windows中带的ATMFD Adobe字体驱动处理.OTF文件中的畸形CMAP目录项时存在漏洞,攻击者可利用此漏洞在内核模式中执行任意代码,导致拒绝服务或完全控制受影响的计算机。

攻击者可将特制的OpenType字体保存在网络共享上,当用户浏览到Windows Explorer中的共享时,将触发受影响的控制路径,从而允许特制的字体完全控制受影响的系统。

解决方法

厂商补丁:

Microsoft

---------

Microsoft已经为此发布了一个安全公告(MS10-091)以及相应补丁:

MS10-091:Vulnerabilities in the OpenType Font (OTF) Driver Could Allow Remote Code Execution (2296199)

https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-091

原文地址:https://www.cnblogs.com/mrhonest/p/10907052.html

时间: 2024-11-07 18:55:25

Microsoft Windows OpenType Font (OTF)驱动程序无效数组远程代码执行漏洞(MS10-091)的相关文章

Microsoft Windows OpenType Font (OTF)驱动程序栈溢出远程代码执行漏洞(MS11-032)

漏洞描述 此次扫描检测到目标主机尚未安装MS11-032/KB2507618漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack,这意味着目标主机可能存在MS11-032/KB2507618漏洞. Microsoft Windows是微软发布的非常流行的操作系统. Microsoft Windows OpenType Font (OTF)驱动程序在实现上存在栈溢出远程代码执行漏洞,远程攻击者可利用此漏洞在内核模式中执行任意代码,完全控制受影响计算机,造成拒绝服务. OTF驱动

Microsoft Windows DNS解析远程代码执行漏洞(MS11-030)

此次扫描检测到目标主机尚未安装MS11-030/KB2509553漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack,这意味着目标主机可能存在MS11-030/KB2509553漏洞. Microsoft Windows是微软发布的非常流行的操作系统. Microsoft Windows在实现上存在DNS解析远程代码执行漏洞,远程攻击者可利用此漏洞以NetworkService账户执行任意代码,造成完全控制受影响计算机. DNS客户端服务处理特制的LLMNR请求时存在一个远

Microsoft Windows OpenType Compact字体格式远程代码执行漏洞(MS11-007)

漏洞描述 Microsoft Windows是微软发布的非常流行的操作系统. OpenType Compact Font Format (CFF)驱动程序错误解析特制OpenType字体的方式存在远程代码执行漏洞,攻击者可利用此漏洞在内核模式中执行任意代码,然后安装程序:查看.更改或上传数据. <*链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-007 *> 解决方法 厂商补丁:

Microsoft Windows Kernel .fon字体文件远程代码执行漏洞(MS11-077)

漏洞描述 Microsoft Windows是流行的计算机操作系统. IWindows Kernel在.fon字体文件的处理上存在远程代码执行漏洞,远程攻击者可利用此漏洞以内核权限执行任意代码,导致完全控制受影响计算机. <*来源:Will Dorman 链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-077 *> 解决方法 厂商补丁: Microsoft --------- Mi

Microsoft Windows Messenger ActiveX控件远程代码执行漏洞(MS11-027)

漏洞描述 此次扫描检测到目标主机尚未安装MS11-027/KB2508272漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack,这意味着目标主机可能存在MS11-027/KB2508272漏洞. Microsoft Windows是微软发布的非常流行的操作系统. Microsoft Windows Messenger ActiveX控件在实现上存在远程代码执行漏洞,远程攻击者可利用此漏洞在使用ActiveX应用程序中执行任意脚本代码. Microsoft Internet

Microsoft Windows OLE属性远程代码执行漏洞(MS11-093)

漏洞描述 OLE即对象连接与嵌入技术.OLE不仅是桌面应用程序集成,而且还定义和实现了一种允许应用程序作为软件“对象”彼此进行“连接”的机制. Microsoft Windows处理特制OLE对象文件的方式中存在远程代码执行漏洞,成功利用后可允许攻击者以当前用户权限执行任意代码. <*来源:anonymous 链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-093 *> 解决方法

Microsoft Windows Object Packager远程代码执行漏洞(MS12-002)

漏洞描述 Microsoft Windows是流行的计算机操作系统.Object Packager是用来创建可插入到文件中的软件包的工具. Microsoft Windows Object Packager的注册和使用方式中存在远程代码执行漏洞.通过诱使用户打开包含远程WebDAV或SMB共享上内嵌打包对象的.pub文件,加载可执行文件packager.exe.成功利用此漏洞的攻击者可完全控制受影响系统. <*来源:Parvez Anwar 链接:https://docs.microsoft.c

修复windows Server 2012远程代码执行漏洞(ms15_034)

查阅资料: 漏洞详情请参考:https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2015/ms15-034 鸣谢:https://blog.csdn.net/weixin_30919571/article/details/99306168 验证: 使用Range设置请求的字节,构造数据溢出 Range: bytes=0-18446744073709551615 // 向服务器请求18446744073709551

Microsoft Edge 浏览器远程代码执行漏洞POC及细节(CVE-2017-8641)

2017年8月8日,CVE官网公布了CVE-2017-8641,在其网上的描述为: 意思是说,黑客可以通过在网页中嵌入恶意构造的javascript代码,使得微软的浏览器(如Edege),在打开这个网页时,造成堆溢出.通过精心构造javascript代码,可以通过浏览器在用户电脑上执行任意代码.受影响的版本包括下列操作系统中的浏览器(IE(9,10,11)和Edge): 1. Windows 7 SP1 2. Windows Server 2008 R2 SP1 3. Windows 8.1 4