Microsoft Windows Messenger ActiveX控件远程代码执行漏洞(MS11-027)

漏洞描述

此次扫描检测到目标主机尚未安装MS11-027/KB2508272漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack,这意味着目标主机可能存在MS11-027/KB2508272漏洞。

Microsoft Windows是微软发布的非常流行的操作系统。

Microsoft Windows Messenger ActiveX控件在实现上存在远程代码执行漏洞,远程攻击者可利用此漏洞在使用ActiveX应用程序中执行任意脚本代码。

Microsoft Internet Explorer 8 Developer Tools的ActiveX控件中存在一个远程代码执行漏洞,攻击者通过创建特制的网页利用此漏洞。在用户查看网页时,此漏洞可允许远程代码执行。成功利用此漏洞攻击者可获取与登录用户相同的权限。

解决方法

临时解决方法:

* 在IE中阻止COM对象

* 将互联网和本地内网的安全区域设置为“高”以阻止在这些区域内的ActiveX控件和Active脚本执行

* 配置IE,在运行活动脚本之前提示或在互联网和本地内网的安全区域禁用活动脚本。

厂商补丁:

Microsoft

---------

Microsoft已经为此发布了一个安全公告(MS11-027)以及相应补丁:

MS11-027:Cumulative Security Update of ActiveX Kill Bits (2508272)

https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-027

原文地址:https://www.cnblogs.com/mrhonest/p/10907022.html

时间: 2024-08-12 08:25:48

Microsoft Windows Messenger ActiveX控件远程代码执行漏洞(MS11-027)的相关文章

Microsoft Windows OpenType Compact字体格式远程代码执行漏洞(MS11-007)

漏洞描述 Microsoft Windows是微软发布的非常流行的操作系统. OpenType Compact Font Format (CFF)驱动程序错误解析特制OpenType字体的方式存在远程代码执行漏洞,攻击者可利用此漏洞在内核模式中执行任意代码,然后安装程序:查看.更改或上传数据. <*链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-007 *> 解决方法 厂商补丁:

Microsoft Windows Kernel .fon字体文件远程代码执行漏洞(MS11-077)

漏洞描述 Microsoft Windows是流行的计算机操作系统. IWindows Kernel在.fon字体文件的处理上存在远程代码执行漏洞,远程攻击者可利用此漏洞以内核权限执行任意代码,导致完全控制受影响计算机. <*来源:Will Dorman 链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-077 *> 解决方法 厂商补丁: Microsoft --------- Mi

Microsoft Windows OLE属性远程代码执行漏洞(MS11-093)

漏洞描述 OLE即对象连接与嵌入技术.OLE不仅是桌面应用程序集成,而且还定义和实现了一种允许应用程序作为软件“对象”彼此进行“连接”的机制. Microsoft Windows处理特制OLE对象文件的方式中存在远程代码执行漏洞,成功利用后可允许攻击者以当前用户权限执行任意代码. <*来源:anonymous 链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-093 *> 解决方法

Microsoft Windows Object Packager远程代码执行漏洞(MS12-002)

漏洞描述 Microsoft Windows是流行的计算机操作系统.Object Packager是用来创建可插入到文件中的软件包的工具. Microsoft Windows Object Packager的注册和使用方式中存在远程代码执行漏洞.通过诱使用户打开包含远程WebDAV或SMB共享上内嵌打包对象的.pub文件,加载可执行文件packager.exe.成功利用此漏洞的攻击者可完全控制受影响系统. <*来源:Parvez Anwar 链接:https://docs.microsoft.c

Microsoft Windows OpenType Font (OTF)驱动程序栈溢出远程代码执行漏洞(MS11-032)

漏洞描述 此次扫描检测到目标主机尚未安装MS11-032/KB2507618漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack,这意味着目标主机可能存在MS11-032/KB2507618漏洞. Microsoft Windows是微软发布的非常流行的操作系统. Microsoft Windows OpenType Font (OTF)驱动程序在实现上存在栈溢出远程代码执行漏洞,远程攻击者可利用此漏洞在内核模式中执行任意代码,完全控制受影响计算机,造成拒绝服务. OTF驱动

Microsoft Windows DNS解析远程代码执行漏洞(MS11-030)

此次扫描检测到目标主机尚未安装MS11-030/KB2509553漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack,这意味着目标主机可能存在MS11-030/KB2509553漏洞. Microsoft Windows是微软发布的非常流行的操作系统. Microsoft Windows在实现上存在DNS解析远程代码执行漏洞,远程攻击者可利用此漏洞以NetworkService账户执行任意代码,造成完全控制受影响计算机. DNS客户端服务处理特制的LLMNR请求时存在一个远

[EXP]CVE-2019-0604微软SharePoint远程代码执行漏洞利用

研表究明,汉字的序顺并不定一能影阅响读,比如当你看完这句话后,才发这现里的字全是都乱的. 剑桥大学的研究结果,当单词的字母顺序颠倒时,你仍旧可以明白整个单词的意思.其中重要的是:只要单词的第一个字母和最后一个子字母位置正确即可.其他的可以是完全的乱码,你仍旧可以清楚的完全没有问题的阅读.原因是因为人脑在认知单词的过程中不是依靠辨识字母的顺序,而是从整体来看.同理,汉字的阅读也会受到大脑先入为主的分析.如果你所看到的句子在大脑中事先有过印象,那么你就能顺利的将它读出.如果句子是大脑之前没有处理过的

Office CVE-2017-8570远程代码执行漏洞复现

实验环境 操作机:Kali Linux IP:172.16.11.2 目标机:windows7 x64 IP:172.16.12.2 实验目的 掌握漏洞的利用方法 实验工具 Metaspliot:它是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报.这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程,团队合作. 实验内容 Office CVE-2017-8570 CVE-2017-8570漏

隐藏17年的Office远程代码执行漏洞(CVE-2017-11882)

Preface 这几天关于Office的一个远程代码执行漏洞很流行,昨天也有朋友发了相关信息,于是想复现一下看看,复现过程也比较简单,主要是简单记录下. 利用脚本Github传送地址 ,后面的参考链接都有成功的比较详细的案例了. 主要是要用到如图中的两个脚本,example文件夹中有个doc,应该直接打开就能弹计算器了. 复现过程 国外最先发布的poc地址:https://github.com/embedi/CVE-2017-11882 这里我们使用的是Ridter师傅改进过的脚本:https: