| 网站首页 | 资讯 | 影音 | 图片 | 论坛 | 模拟驾考 | 免费取名算命 | 瓷都工具 | 留言本 | 域名 | 瓷都商城 | 汇款 | 
您现在的位置: 瓷都热线|诚信中国:“一就是一”(1941.CN) >> 资讯 >> 网络文摘 >> 新闻留影 >> 正文 登录 注册
专 题 栏 目
最 新 热 门
最 新 推 荐
相 关 文 章
没有相关资讯
泉州少年找出微软漏洞 微软公司回复         ★★★
泉州少年找出微软漏洞 微软公司回复
作者:不详 文章来源:瓷都热线http://cidu.net 更新时间:2002-7-22
【声明:转载此信息在于传递更多信息,其内容表达的观点并不代表本站立场,由这些信息所产生的一切后果本站不负任何责任。如果您对本信息有什么意见,欢迎和本站联系,谢谢!】http://CiDu.Net

泉州少年找出微软漏洞 微软公司回复


  早报讯(记者刘玉红)昨日,泉州网络少年黄智裕致电早报热线说,他和同伴们在网络使用过程中,发现了微软Windows的一个漏洞。

  他告诉记者,此前他的网站论坛因受到不明攻击而一度瘫痪。后经反复测试和研究,他们发现,微软IE本身存在一个漏洞。只要用一个特殊格式的图片文件便可使IE浏览器拒绝服务,这种情况发生在微软中,是有些不可思议的。

  黄智裕随后向记者详细阐述了漏洞原理并提供了一长串示范代码。他说,该病毒主要针对window版IE6.0和IE5.0。当你把该病毒文件以图片形式加入网页并浏览时,都可以正常显示为一幅BMP图片。但问题是,当你把图像高度和宽度值设为一个极大的数时,IE浏览器并不检查文件的实际大小,而是直接按照指定的值来申请内存,从而导致系统资源耗尽,最终系统会调用DbgBreakPoint杀掉IE的进程。

  该漏洞的危害性在哪里?黄智裕说,现在很多论坛、聊天室都支持贴图功能。如果有人根据微软漏洞将问题文件伪装成图片贴入网页,那么任何人只要一浏览就会使资源耗尽而死。

  在发现这件事情后,黄智裕立即通过电子邮件把此事告知给了微软的相关部门。他随后个人建议:用户不要浏览不受信任的网站,不要用HTML方式察看邮件。在微软给出安全“补丁”之前暂不要使用IE浏览器,或者关闭IE对图片的支持。

  微软安全反应中心回应

  From:Microsoft Security Response Center

  Cc:Microsoft Security Response Center

  Subject:RE:Internet Explorer BIG BUG

  Hi,yuzi

  Thanks very much for your note.I'll start an investigation of this issueimmediately,and will let you know what I findout.In the meantime,I've assigned tracking number MSRC 1129LT to this issue.If you would keep it in the subjectline of future notes on the subject,it would make it easier to get statusin form ation for you.

  secure@microsoft.com

  =======================================

  From:Microsoft Security Response Center

  Cc:Microsoft Security Response Center

  Subject:RE:Internet Explorer BIG BUG

  Hi,yuzi

  I wanted to update you on this issue and let you know where we are inourtesting.The devs found that there is a problem in mshtml but were unable to run any explo it,only crash IE.They have suggested that a service pack level fix would be best for this kind of problem for two reasons.First,and most importantly,service packs get better testing and so there are less potential problems than with patches.Secondly,the developers could not run any kind of exploit other than crashing IE.

We are committed to fixing this but would prefer to do it in the next service pack.

  Please let me know if we have missed something or if you have any feed back you want to share.Thanks again for bringing this issue to our attention and for providing valuable feed back.

  secure@microsoft.com

  第一封信:

  谢谢你的提醒。我们将马上针对这个问题展开一个调查,同时让你了解我们所发现的情况。另外,我们已把这个问题备案,号码为MSRC1129LT。如果你愿意与我们在线保持联系,那么我们将更容易提供有关的信息给你。

  第二封信:

  我们要告诉你,这个问题最新的进展以及我们的测试情况。我们发现,微软超文本文件确实存在一个问题,它不能破坏任何东西,仅仅撞击微软浏览器。

  对于这种问题,建议最好使用一个服务包进行平稳修理,其理由有两个。

  首先,最重要的是,服务包能更好地进行测试,这将使其潜在的问题比补丁要少。

  其次,除了撞击微软浏览器之外,这个问题不会破坏任何东西。

  我们承诺要解决这个问题,但是更愿意用两个服务包解决它。

  如果你还有什么反馈意见要与我们分享,请让我们知道,我们是否还有什么过失。再一次感谢你,给我们提供这个问题并引起我们的注意以及提供了宝贵的反馈意见。

  (早报记者蒙少祥翻译)


声明:以上信息资料大都是网上搜集而来,版权归作者,如有版权问题请留言告知我将马上改正。
文中所提到的各种观点只是原文观点,各种说法未经一一确认。并不代表本站认可此观点!!
资讯录入:不详    责任编辑:不详 
  • 上一篇资讯:

  • 下一篇资讯:
  • 【字体: 】【发表评论】【加入收藏】【告诉好友】【打印此文】【关闭窗口
    点击数:
      网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!)