MS IE处理gopher协议远程缓冲区溢出漏洞

漏洞信息详情

MS IE处理gopher协议远程缓冲区溢出漏洞

漏洞简介

MS IE是一款Microsoft公司分发的WEB浏览器,Gopher是一款由University of Minnesota开发的文件目录查看协议。
MSIE在处理Gopher协议时存在缓冲区溢出,可导致远程攻击者利用此漏洞以IE用户进程权限在客户端系统上执行任意指令。
MSIE内置Gopher客户端,Gopher页可以通过在URL中以\”gopher://\”为开头的方法进行访问,不过MS IE中的部分处理Gopher应答的数据存在漏洞,可导致客户端IE产生缓冲区溢出,溢出发生时,堆栈中的某一个固定缓冲区被来自Gopher服务器的数据覆盖,此数据可以包含0到255的字符,使得利用此漏洞更加容易。
攻击者可以通过构建恶意WEB页面或者使用重定向恶意Gopher服务器的HTML邮件,当用户查看这些恶意链接时导致产生缓冲区溢出;服务器端可以简单的使用一程序监听TCP端口并对客户端写一块数据,不需要构建全部的Gopher功能。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 建议不使用Gopher协议:

在Internet选项中设置Gopher功能的代理,选择工具–>Internet选项–>连接,单击”局域网LAN设置”,勾取”使用代理服务器”,选择”高级”,在Gopher段处输入”localhost”及端口处输入”1″。

这将阻止IE直接接收、解释gopher信息。
厂商补丁:
Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp” target=”_blank”>
http://www.microsoft.com/windows/ie/default.asp

参考网址

来源:US-CERT Vulnerability Note: VU#440275
名称: VU#440275
链接:http://www.kb.cert.org/vuls/id/440275

来源: MS
名称: MS02-027
链接:http://www.microsoft.com/technet/security/bulletin/ms02-027.asp

来源: BUGTRAQ
名称: 20020604 Buffer overflow in MSIE gopher code
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102320516707940&w=2

来源: BID
名称: 4930
链接:http://www.securityfocus.com/bid/4930

来源: www.pivx.com
链接:http://www.pivx.com/workaround_fail.html

来源: XF
名称: ie-gopher-bo(9247)
链接:http://www.iss.net/security_center/static/9247.php

来源: BUGTRAQ
名称: 20020613 Flawed workaround in MS02-027 — gopher can run on _any_ port, not just 70
链接:http://online.securityfocus.com/archive/1/276848

来源: BUGTRAQ
名称: 20020613 Microsoft releases critical fix that breaks their own software!
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102397955217618&w=2

来源: US Government Resource: oval:org.mitre.oval:def:98
名称: oval:org.mitre.oval:def:98
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:98

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享