Microsoft Windows嵌入式OpenType字体引擎远程代码执行漏洞(MS09-065)
漏洞描述
Microsoft Windows是微软开发的非常流行的操作系统。
Windows Server 2003 SP2的嵌入式OpenType(EOT)字体引擎所使用的win32k.sys驱动在构建目录项时没有正确的解析字体代码。如果用户受骗打开的HTML文档中@font-face CSS规则的src描述符引用了特制的.eot文件,就可能导致执行任意内核态代码。
解决方法
临时处理办法::
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在Internet Explorer中禁用解析嵌入式字体的支持。
* 拒绝对T2EMBED.DLL的访问。
厂商解决方案::
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS09-065)以及相应补丁:
MS09-065:Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (969947)
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-065

浙公网安备 33010602011771号