Microsoft IE Dialog同源策略可绕过漏洞

漏洞信息详情

Microsoft IE Dialog同源策略可绕过漏洞

漏洞简介

Microsoft Internet Explorer是Microsoft公司开发和维护的WEB浏览器,其中可以通过脚本调用两个函数showModalDialog和showModelessDialog支持对话窗口。这些函数接收用于对话内容的URL定位,存在一个选项参数以允许数据从调用页面中传递给对话框。
Microsoft Internet Explorer在传递给对话框数据的安全检查处理存在问题,可导致攻击者以本地(intranet)安全区域上下文执行任意脚本代码。
为了保证只允许把位于在同一域中的调用页面中数据传递给对话框,IE对此会进行安全检查,如:当从另一个协议,端口或者域名( http://jscript.dk )打开对话框( res://shdoclc.dll/policyerror.htm )时,IE验证代码会确保没有对象传输,而且没有任何交互,这是为了防止恶意一方把任意数据内容插入到任意对话框中。但是如果对话框资源中提供的URL重定向到另一个位置,IE只对原始URL进行安全检查,而不对最后的URL进行检查,这样就可以导致绕过安全检查,插入任意数据到对话框,并在本地计算机安全区域中执行。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 不要用IE浏览一些不可信的站点。

* 暂时关闭脚本执行选项直至有补丁下载。
厂商补丁:
Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp” target=”_blank”>
http://www.microsoft.com/windows/ie/default.asp

参考网址

来源: MS
名称: MS02-023
链接:http://www.microsoft.com/technet/security/bulletin/ms02-023.asp

来源: US Government Resource: oval:org.mitre.oval:def:19
名称: oval:org.mitre.oval:def:19
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:19

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享