CNNVD-ID编号 | CNNVD-200611-006 |
CVE编号 | CVE-2006-4704 |
发布时间 | 2006-04-11 |
更新时间 | 2006-12-13 |
漏洞类型 | 资料不足 |
漏洞来源 | H D Moore hdm@metasploit.com |
危险等级 | 中危 |
威胁类型 | 远程 |
厂 商 | microsoft |
Microsoft Visual Studio是美国微软(Microsoft)公司的一款开发工具套件系列产品,也是一个基本完整的开发工具集。它包括了整个软件生命周期中所需要的大部分工具。
Visual Studio的\'\'WMI Object Broker’控件在例程的创建和处理上存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意恶意代码。
Visual Studio所捆绑的WMI Object Broker ActiveX控件允许创建系统上已有的ActiveX控件例程。以这种方式创建的ActiveX对象会绕过ActiveX安全限制,如忽略kill bit和safe for scripting选项。如果用户受骗浏览了特制HTML文档的话,就可能导致以该用户的权限执行任意代码。
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
MS06-073:Microsoft Security Bulletin MS06-073
http://www.microsoft.com/technet/security/bulletin/ms06-073.mspx
来源: VU#854856
名称: VU#854856
来源: TA06-346A
名称: TA06-346A
来源: MISC
链接:http://www.zerodayinitiative.com/advisories/ZDI-06-047.html
来源: BID
名称: 20843
来源: MS
名称: MS06-073
链接:http://www.microsoft.com/technet/security/bulletin/ms06-073.mspx
来源: MSKB
名称: 927709
链接:http://www.microsoft.com/technet/security/advisory/927709.mspx
来源: VUPEN
名称: ADV-2006-4282
来源: SECTRACK
名称: 1017142
来源: SECUNIA
名称: 22603
来源: MISC
链接:http://research.eeye.com/html/alerts/zeroday/20061031.html
来源: blogs.technet.com
链接:http://blogs.technet.com/msrc/archive/2006/11/01/microsoft-security-advisory-927709-posted.aspx
来源: XF
名称: ie-wscriptshell-command-execution(29915)
来源: MISC
链接:http://www.securityfocus.com/data/vulnerabilities/exploits/0day_ie.pdf
来源: BID
名称: 20797
来源: HP
名称: SSRT061288
链接:http://www.securityfocus.com/archive/1/archive/1/454969/100/200/threaded
来源: BUGTRAQ
名称: 20061212 ZDI-06-047: Microsoft Visual Studio WmiScriptUtils.dll Cross-Zone Scripting Vulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/454201/100/0/threaded