Microsoft Internet Explorer OBJECT标记同源策略冲突漏洞

漏洞信息详情

Microsoft Internet Explorer OBJECT标记同源策略冲突漏洞

漏洞简介

Microsoft Internet Explorer是一款流行的WEB浏览器程序。
Internet Explorer在处理嵌入对象到页面中时没有进行交叉安全域检查,远程攻击者可以构建恶意WEB页面查看IE用户系统上的任意文件内容或者执行任意命令。
HTML4中包含对象(OBJECT)元素,用于嵌入外部对象到页面中。任何内嵌文档可以通过OBJECT元素扩展属性,任何名字空间的冲突都是通过查询OBJECT的属性进行处理的,而对于内嵌的文档,属性中有一份复制的引用。当使用getElementByID指定嵌入的文档来自同一站点(同协议,同端口和主机),而又使用\’\’ref.location.href\’\’引用更改实际文档的位置,IE没有对其进行交叉安全域检查,通过这个漏洞就可以通过文档对象模型(DOM)来访问任何外部文档,包括读取外部cookie信息,读取本地/外部文件,执行任意命令等操作。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 关闭浏览器JavaScript功能。
厂商补丁:
Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp” target=”_blank”>
http://www.microsoft.com/windows/ie/default.asp

参考网址

来源: MS
名称: MS02-047
链接:http://www.microsoft.com/technet/security/bulletin/ms02-047.asp

来源: BID
名称: 5196
链接:http://www.securityfocus.com/bid/5196

来源: XF
名称: ie-object-scripting(9537)
链接:http://www.iss.net/security_center/static/9537.php

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享