近日,网络中流传一种针对腾讯QQ即时聊天软件的【de】攻击手段【duàn】,它通过向QQ好【hǎo】友发送一条特殊【shū】内容的消息,就能【néng】够导【dǎo】致【zhì】消息【xī】接收者的【de】QQ崩溃(参看《恶意代【dài】码克死QQ的解决之道》)。有【yǒu】人认为这是腾讯QQ存在安全漏【lòu】洞,但实【shí】际上这是因为刚刚被公布的Windows系统中存在一个DLL缓冲区溢出漏【lòu】洞,使得腾【téng】讯【xùn】QQ成为该系统漏洞的受害者。该漏洞是因为Windows的riched20.dll在处理RTF(富文本格式)代码,画出图形字符串格式(比如字符大小【xiǎo】)的时候,存在缓冲区溢出漏洞,从而导致调用了【le】该dll文件的应用程序崩溃。虽然这是一个可远程利用的缓冲区溢出漏洞,但是,要通过该漏洞执行代码或者命令还是非常困难的。
微软【ruǎn】公司目前还没有发【fā】布相应的补丁,目前为用户提供下面的临时解决办法:使用【yòng】
旧版本的riched20.dll(Richedit版本4.0)文件,复【fù】制【zhì】到QQ的安装目录下,覆盖原来存在的【de】该文件,并建议覆盖前将旧文件重新命名【míng】备份。