Microsoft Internet Explorer XML Datasource Applet远程文件泄露漏洞

漏洞信息详情

Microsoft Internet Explorer XML Datasource Applet远程文件泄露漏洞

漏洞简介

Microsoft Internet Explorer是一款微软开发的WEB浏览器,包含XML Datasource applet小程序。
Microsoft Internet Explorer中的XML Datasource applet存在设计问题,远程攻击者可以利用这个漏洞查看系统中任意已知文件名的文件。
XML Datasource applet可以按如下方式使用在WEB页上:

</applet>
如上所示,用户不需要指定类从哪个jar或者cab文件获得,所以这个类从指定从本地文件中获得,攻击者可以构建CODEBASE标记指向本地文件(<base href=\”file:///C:/\”>)的页面,当其他用户查看这个页面时,可导致指定的系统文件被显示。在知道用户系统中的文件名情况下,攻击者可能以查看用户进程的权限读取系统任意文件内容。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 关闭所有JAVA或者安装SUN JDK,SUN JDK应该不存在此问题,不过没有得到证实。
厂商补丁:
Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp” target=”_blank”>
http://www.microsoft.com/windows/ie/default.asp

参考网址

来源: BUGTRAQ
名称: 20020817 Internet explorer can read local files
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102960731805373&w=2

来源: BID
名称: 5490
链接:http://www.securityfocus.com/bid/5490

来源: XF
名称: ie-xml-read-files(9885)
链接:http://www.iss.net/security_center/static/9885.php

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享