JPEG病毒如何發作?都是內存地址惹
2025-04-24 18:40:24
2004年9月14日,微軟發布了安全公告 MS04-028,其作用是修補「JPEG 處理時 (GDI+) 的緩衝區溢出可能允許執行代碼」的漏洞,也就是近一陣的「JPEG病毒」所利用的。查閱本站的相關報導請點擊【】,以下是瑞星官方網站的部分報導:
瑞星公司日前發布紅色(一級)安全警報。警報顯示,微軟Windows系統出現重大漏洞,瑞星網際網路功防實驗室已經在網際網路上監測到針對該漏洞的攻擊代碼,可以認為,一種高危的新型病毒――-圖片病毒極有可能在近期出現。
專家表示,所有Windows用戶都有可能被這種新型病毒攻擊,這類病毒可以用任何方式攻擊用戶電腦系統,包括格式化硬碟、刪除文件等等。所有帶有 JPG圖片的郵件、網頁都有可能成為這類新型病毒的傳播渠道。這類病毒有可能通過以下形式發作:1.群發郵件,附帶有病毒的JPG圖片文件;2.採用惡意網頁形式,瀏覽網頁中的JPG文件甚至網頁上自帶的圖片即可被病毒感染;3.通過即時通信軟體(如MS N、QQ等)的自帶頭像等圖片或者發送圖片文件進行傳播。
那麼,這個「JPEG病毒」是如何發作的呢?危害性又有多大?小編在這裡為您粗略的解釋一下,同時歡迎大家進行討論。
要解釋這個病毒的發作原理,首先要從內存講起。Windows管理的內存中,包括應用程式空間以及核心空間,如下圖所示:
在打開JPEG文件的時候,需要將文件中的相關部分裝載到應用程式空間中的紅色區域進行處理。這本來是一件很美好的事情,但是微軟的作業系統和很多應用軟體都有一個特點——對JPEG的操作模塊在內存中的位置非常固定,現在這個特點可能要再一次將蓋茨搞得身敗名裂……
不僅JPEG操作模塊的地址固定,Windows核心內存空間的起始地址也是非常固定的,而這又會導致什麼嚴重的後果呢?下面就需要引出另一個概念——溢出。<