Microsoft Internet Explorer执行脚本绕过区域限制漏洞(MS03-032)

漏洞信息详情

Microsoft Internet Explorer执行脚本绕过区域限制漏洞(MS03-032)

漏洞简介

Microsoft Internet Explorer是一款流行的WEB浏览程序。
Internet Explorer在处理缓冲浏览数据时存在问题,远程攻击者可以利用这个漏洞构建恶意页面,诱使用户访问,使恶意WEB脚本访问本地电脑安全区域中数据。
此漏洞牵涉到IE中的交叉域安全模型实现,此模型用于在不同域窗口共享信息。其中存在漏洞可导致脚本在本地电脑区域中执行。要利用这个漏洞,攻击者必须构建恶意页面诱使用户访问来触发漏洞。在用户浏览恶意页面后,由于IE错误使用方法从浏览器缓冲中获得数据,可导致攻击者运行脚本访问不同域中的信息。
下面是SecureNet对此问题的描述:
如果特定MIME类型指定在HTTP应答的Content-Type头字段中,并且在Content-Disposition字段中定义一特殊字符串,这个字符串就可以被IE自动下载并在用户系统Temporary Internet Files (TIF)打开。恶意WEB管理员可以诱使用户访问特殊构建的WEB页,使的脚本自动在用于浏览器上执行,泄露TIF目录的路径给攻击者。
另外,如果这个漏洞通过在Content-Disposition字段中指定特殊字符串来利用,OBJECT标记就会在本地电脑安全区域上下文中执行。另外攻击者可能把恶意文件下载到TIF目录并以用户进程权限在系统上执行。

漏洞公告

厂商补丁:
Microsoft
———
Microsoft已经为此发布了一个安全公告(MS03-032)以及相应补丁:

MS03-032:Cumulative Patch for Internet Explorer (Q822925)

链接:http://www.microsoft.com/technet/security/bulletin/MS03-032.asp” target=”_blank”>
http://www.microsoft.com/technet/security/bulletin/MS03-032.asp

补丁下载:

All version except Microsoft Internet Explorer 6.0 for Windows Server 2003:

http://www.microsoft.com/windows/ie/downloads/critical/822925/default.asp” target=”_blank”>
http://www.microsoft.com/windows/ie/downloads/critical/822925/default.asp

Microsoft Internet Explorer 6.0 for Windows Server 2003:

http://www.microsoft.com/windows/ie/downloads/critical/822925s/default.asp” target=”_blank”>
http://www.microsoft.com/windows/ie/downloads/critical/822925s/default.asp

参考网址

来源: BID
名称: 4435
链接:http://www.securityfocus.com/bid/4435

来源: XF
名称: emumail-cgi-view-files(8766)
链接:http://www.iss.net/security_center/static/8766.php

来源: www.emumail.com
链接:http://www.emumail.com/downloads/download_unix.html/

来源: BUGTRAQ
名称: 20020403 emumail.cgi
链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0066.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享