标签 ‘ANI’ 下的日志

微软官方ANI漏洞补丁(KB925902)放出

信息来源:cnBeta

漏洞名称: GDI漏洞导致远程代码被执行 (925902)
漏洞的影响: 远程执行代码
最高严重等级: 严重
受影响的操作系统: 所有基于NT架构的Windows系统
描述: 现已确认有一个安全问题, 攻击者可能会利用此问题危及 Windows 系统的安全并获取对该系统的控制权. 您可通过安装本 Microsoft 更新程序来保护计算机不受侵害. 安装本更新程序之后, 可能需要重新启动计算机.

补丁包分类下载:
Windows XP 更新程序 (KB925902)
Windows XP x64 Edition 安全更新程序 (KB925902)
用于基于 x64 的系统的 Windows Vista 安全更新程序 (KB925902)
Windows Vista 安全更新程序 (KB925902)
Windows Server 2003 x64 Edition 安全更新程序 (KB925902)
Windows Server 2003 安全更新程序 (KB925902)
Windows 2000 安全更新程序 (KB925902)

安全公告(暂无中文版):
Microsoft Security Bulletin MS07-017: Vulnerabilities in GDI Could Allow Remote Code Execution (925902)

Tags:

ANI 漏洞第三方补丁被破[附新的第三方补丁]

来源:milw0rm

MS Windows Animated Cursor (.ANI) Remote Exploit (eeye patch bypass)

..::[ jamikazu presents ]::..

Windows Animated Cursor Handling Exploit (0day) (Version3)

Works on fully patched Windows Vista
I think it is first real remote code execution exploit on vista =)

Tested on:
Windows Vista Enterprise Version 6.0 (Build 6000) (default installation and UAC enabled)
阅读全文 »

Tags:

Windows ANI Zero-Day With eEye Patch[非微软官方补丁]

微软一直没有发布 ANI 0day 的补丁,现在第三方组织eEye Digital Security发布了补丁:Windows ANI Zero-Day With eEye Patch。在文章末尾提供下载,同时eEye Digital Security也公布了补丁源码。

本补丁只支持 Windows 2000, Windows XP, Windows Server 2003 and Windows Vista
本补丁不能在64位或者安腾架构操作系统下工作。

EEYEZD-20070328

Common Name:
阅读全文 »

Tags:

利用微软动画光标漏洞的复合型蠕虫现身

信息来源:CISRT Lab

一个非常不好的消息要告诉大家,利用微软动画光标漏洞的新蠕虫已经现身。我们收到了相关的样本,通过分析,我们已经确认这是一个复合型蠕虫,含有类似熊猫烧香的感染功能、下载其他病毒的功能、发送含有最新.ani漏洞网址邮件的功能、感染html等文件并向这些文件里添加含有最新漏洞网址的功能。由于危险程度非常高,CISRT Lab决定再次发布中度风险警报,提醒广大网友提高警惕!

同时我们建议广大网友、企业网管对以下两个域名进行屏蔽:

2007ip.com
microfsot.com

蠕虫的大小在13K左右,会释放文件到以下目录:

%SYSTEM%\sysload3.exe

添加注册表键值:
阅读全文 »

Tags:

Microsoft Windows Cursor and Icon Format Remote Code Execution (0day)

鬼仔注:昨天发的那个IE 0day,现在有细节了,生成器也有人放出来了。文章尾部附生成器下载
是一些特殊的.ani鼠标指针文件,伪装成.jpg。
微软官方的公告:Microsoft Security Advisory (935423): Vulnerability in Windows Animated Cursor Handling

来源:Ph4nt0m Security Team

就是最新那个ie 0day了,实际上利用方法不止是ie,用winhex等打开都会中,问题似乎是出在

user32.dll 的 阅读全文 »

Tags: ,

关于ani 0day的简单分析

来源:Ph4nt0m Security Team

by axis
2007-03-28

本来没精力跟这个漏洞了,但是今天听swan在irc里说网上的exp利用方式不够好,只覆盖了2个字节,于是下午利用了一点空闲时间跟了一下。

在我的xp sp2 cn上,全补丁,漏洞发生在以下地方
阅读全文 »

Tags: ,

2007最新IE 0day 网马(图片的那个)

鬼仔注:这个东西最近炒的很热,css调用两个图片,但是不清楚原理。
据说原来卖到8W,不过现在好像到处都有了。
刚才在xiaoguang那里看到,转过来,他的这个加了个简单的加密。

来源:XG'Blog

怎么用??
很简单 用记事本打开xg.htm现实内容如下:
阅读全文 »

Tags: