漏洞信息详情
Microsoft Internet Explorer执行脚本绕过区域限制漏洞(MS03-032)
- CNNVD编号:CNNVD-200208-219
- 危害等级: 中危
- CVE编号:
CVE-2002-0531
- 漏洞类型:
未知
- 发布时间:
2002-04-04
- 威胁类型:
远程
- 更新时间:
2005-05-02
- 厂 商:
emumail - 漏洞来源:
SecureNet Service(… -
漏洞简介
Microsoft Internet Explorer是一款流行的WEB浏览程序。
Internet Explorer在处理缓冲浏览数据时存在问题,远程攻击者可以利用这个漏洞构建恶意页面,诱使用户访问,使恶意WEB脚本访问本地电脑安全区域中数据。
此漏洞牵涉到IE中的交叉域安全模型实现,此模型用于在不同域窗口共享信息。其中存在漏洞可导致脚本在本地电脑区域中执行。要利用这个漏洞,攻击者必须构建恶意页面诱使用户访问来触发漏洞。在用户浏览恶意页面后,由于IE错误使用方法从浏览器缓冲中获得数据,可导致攻击者运行脚本访问不同域中的信息。
下面是SecureNet对此问题的描述:
如果特定MIME类型指定在HTTP应答的Content-Type头字段中,并且在Content-Disposition字段中定义一特殊字符串,这个字符串就可以被IE自动下载并在用户系统Temporary Internet Files (TIF)打开。恶意WEB管理员可以诱使用户访问特殊构建的WEB页,使的脚本自动在用于浏览器上执行,泄露TIF目录的路径给攻击者。
另外,如果这个漏洞通过在Content-Disposition字段中指定特殊字符串来利用,OBJECT标记就会在本地电脑安全区域上下文中执行。另外攻击者可能把恶意文件下载到TIF目录并以用户进程权限在系统上执行。
漏洞公告
厂商补丁:
Microsoft
———
Microsoft已经为此发布了一个安全公告(MS03-032)以及相应补丁:
MS03-032:Cumulative Patch for Internet Explorer (Q822925)
链接:http://www.microsoft.com/technet/security/bulletin/MS03-032.asp” target=”_blank”>
http://www.microsoft.com/technet/security/bulletin/MS03-032.asp
补丁下载:
All version except Microsoft Internet Explorer 6.0 for Windows Server 2003:
http://www.microsoft.com/windows/ie/downloads/critical/822925/default.asp” target=”_blank”>
http://www.microsoft.com/windows/ie/downloads/critical/822925/default.asp
Microsoft Internet Explorer 6.0 for Windows Server 2003:
http://www.microsoft.com/windows/ie/downloads/critical/822925s/default.asp” target=”_blank”>
http://www.microsoft.com/windows/ie/downloads/critical/822925s/default.asp
参考网址
来源: BID
名称: 4435
链接:http://www.securityfocus.com/bid/4435
来源: XF
名称: emumail-cgi-view-files(8766)
链接:http://www.iss.net/security_center/static/8766.php
来源: www.emumail.com
链接:http://www.emumail.com/downloads/download_unix.html/
来源: BUGTRAQ
名称: 20020403 emumail.cgi
链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0066.html