CVE-2006-3445 (CNNVD-200611-207)
中文标题:
Microsoft Agent Active控件远程堆溢出漏洞
英文标题:
Integer overflow in the ReadWideString function in agentdpv.dll in Microsoft Agent on Microsoft Wind...
漏洞描述
中文描述:
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。 Microsoft的Agent Active控件在解析畸形的字符文件时存在整数溢出。在agentdpv.dll的ReadWideString函数中: 711a2cc4 mov eax,[ebp+0xc] 711a2cc7 cmp eax,ebx 711a2cc9 jz agentdpv!ReadWideStringW+0x6b (711a2d0e) 711a2ccb lea eax,[eax+eax+0x2] 711a2ccf push eax 711a2cd0 call agentdpv!operator new (711aaa6c) 在内存中解压时.acf格式会将字符串的长度附加到字符串上。如果要触发这个漏洞,攻击者需要在解压之前在字符串的长度字段中设置很大的值7FFFFFFF以创建畸形的.acf文件。当Microsoft Agent解析该.acf文件时,就会在解压文件后读取这个长度: 711a2cc4 mov eax,[ebp+0xc] ; length of string 在使用所提供的长度计算为宽字符串所分配的内存大小时可能会出现整数溢出,导致分配0字节: 711a2ccb lea eax,[eax+eax+0x2] 711a2ccf push eax 711a2cd0 call agentdpv!operator new (711aaa6c) 之后仍会从之前所分配的内存读取字符串并拷贝到缓冲区,导致堆溢出。 711a2ce8 push ebx 711a2ce9 add edx,edx 711a2ceb push edx 711a2cec push eax 711a2ced push edi 711a2cee call dword ptr [ecx+0xc]{ole32!CMemStm::Read (771e7a1f)} 攻击者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许远程执行代码。
英文描述:
Integer overflow in the ReadWideString function in agentdpv.dll in Microsoft Agent on Microsoft Windows 2000 SP4, XP SP2, and Server 2003 up to SP1 allows remote attackers to execute arbitrary code via a large length value in an .ACF file, which results in a heap-based buffer overflow.
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| microsoft | windows_2000 | * | - | - |
cpe:2.3:o:microsoft:windows_2000:*:sp4:*:fr:*:*:*:*
|
| microsoft | windows_2003_server | 64-bit | - | - |
cpe:2.3:o:microsoft:windows_2003_server:64-bit:*:*:*:*:*:*:*
|
| microsoft | windows_2003_server | itanium | - | - |
cpe:2.3:o:microsoft:windows_2003_server:itanium:*:*:*:*:*:*:*
|
| microsoft | windows_2003_server | r2 | - | - |
cpe:2.3:o:microsoft:windows_2003_server:r2:*:*:*:*:*:*:*
|
| microsoft | windows_2003_server | sp1 | - | - |
cpe:2.3:o:microsoft:windows_2003_server:sp1:*:*:*:*:*:*:*
|
| microsoft | windows_xp | * | - | - |
cpe:2.3:o:microsoft:windows_xp:*:*:64-bit:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
参考链接
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
CVSS评分详情
AV:N/AC:L/Au:N/C:P/I:P/A:P
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2006-3445 |
2025-11-11 15:17:43 | 2025-11-11 07:32:35 |
| NVD | nvd_CVE-2006-3445 |
2025-11-11 14:51:51 | 2025-11-11 07:41:20 |
| CNNVD | cnnvd_CNNVD-200611-207 |
2025-11-11 15:08:53 | 2025-11-11 07:49:11 |
版本与语言
安全公告
变更历史
查看详细变更
- vulnerability_type: 未提取 -> 数字错误
- cnnvd_id: 未提取 -> CNNVD-200611-207
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
- cvss_score: 未提取 -> 7.5
- cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 6
- data_sources: ['cve'] -> ['cve', 'nvd']