IE缓冲溢出漏洞防范
方法一:注销造成漏洞的DLL文件
防范该漏洞除了等待10月10日更新微软公司的windows安全补丁外,还有一个好办法,那就是注销造成漏洞的DLL文件——VGX.DLL。正如上面所说的互联网大多数的网站页面没有用到VML,所以注销这个插件也不是很大的影响。(如图3)
![]() |
图3 点击放大 |
通过桌面任务栏的“开始->运行”,输入regsvr32 /u "C:\Program Files\Common Files\Microsoft Shared\VGX\vgx.dll"将该DLL文件注销出系统,这样系统实际上就失去了解析VML的能力了,不过同时也有效避免了该漏洞问题的出现。(如图4)
![]() |
图4 点击放大 |
注销该DLL文件后我们再次访问http://webfx.eae.net/dhtml/VMLClock/clockScriptlet.html这个地址,你会发现再也看不到那个“钟”的图象了。(如图5)
![]() |
图5 点击放大 |
微软的OE邮件客户端也同样存在这样的风险,但是好在email中显示的html默认的被归为限制站点,二进制和脚本行为都是禁用的。但是你通过IE浏览器去看webmail中的邮件同样存在该风险。
当然如果要恢复上面注销该DLL操作的话,我们也可以通过“开始->运行”,然后输入regsvr32 "C:\Program Files\Common Files\Microsoft Shared\VGX\vgx.dll"命令来重新注册该DLL组件。
方法二:更换浏览器的方法来避免该漏洞的入侵
由于该漏洞存在于IE浏览器中,而且VML是微软的IE独有的。所以我们可以通过更换浏览器的方法来避免该漏洞的入侵,例如firefox和opera中支持的是SVG(Scala ble Vector Graphics )而不是VML,自然不会因该漏洞带来问题。
Mozilla Firefox小档案:
软件版本:V1.5.0.8 简体中文版
软件语言:简体中文版
软件大小: 5006
软件类别: 免费软件
应用平台: Win9x/NT/2000/XP/2003
下载地址:
http://count.skycn.com/softdownload.php?id=23431&url=http://yncnc.driversky.com/down/firefox-1.5.0.8pre.zh-CN.win32.installer.exe
Opera for Windows小档案:
软件版本:V9.02 Build 8585
软件大小: 3904
软件语言: 英文
软件类别: 共享软件
应用平台: Win9x/NT/2000/XP/2003
下载地址:
http://snapshot.opera.com/windows/o902w_8585.exe
方法三:第三方补丁防范法:
网上的安全小组ZERT(Zeroday Emergency Response Team)针对这个漏洞开发出了一个第三方补丁。大家可以到 http://isotf.org/zert/download.htm页面来下载该补丁,实际地址为http://isotf.org/zert/patch/zert2006-01.zip。不过安装第三方补丁存在一定的风险,各位读者自行选择即可。(如图6)
![]() |
图6 点击放大 |
本篇文章为各位读者介绍了最近出现的IE浏览器缓冲溢出漏洞的相关内容,从漏洞爆发原理到漏洞症状,再到防范方法,希望各位读者可以在10月10日微软公司发布正式IE浏览器补丁前做好防范工作,避免自己的系统出现溢出问题而执行非法代码。