Microsoft OWC可导致Active脚本执行漏洞

漏洞信息详情

Microsoft OWC可导致Active脚本执行漏洞

漏洞简介

Microsoft Office Web Components (OWC)是一套ActiveX对象,使用Spreadsheets、Charts、Pivot tables等提供WEB页面更丰富的HTML文档形式。OWC在OFFCIE2000和OFFICE XP下都默认安装,也可以独立的下载使用。
Microsoft Office Web Components (OWC10)中在处理Spreadsheet组件中的\”HOST()\”规则存在漏洞,可导致攻击者即使在关闭脚本代码执行设置情况下仍旧可以执行Active脚本代码。
OFFICE XP中介绍了OWC10,增加了多个扩展功能,其中之一是为Spreadsheet组件提供\”=HOST()\”规则,可返回主机环境信息。
其中攻击者可以利用这个规则来操作浏览器文档对象模型DOM,由于缺少严格充分的逻辑判断,通过\”=HOST()\”规则使用Window对象中的setTimeout模式,就可以导致任意脚本即使在关闭Active脚本执行关闭的设置下,使用任何语言在IE浏览器上执行。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 通过设置浏览器的安全配置来关闭执行Active X控件。
厂商补丁:
Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/Default.asp” target=”_blank”>
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/Default.asp

参考网址

来源: MS
名称: MS02-044
链接:http://www.microsoft.com/technet/security/bulletin/ms02-044.asp

来源: XF
名称: owc-spreadsheet-host-script-execution (8777)
链接:http://www.iss.net/security_center/static/8777.php

来源: BID
名称: 4449
链接:http://www.securityfocus.com/bid/4449

来源: OSVDB
名称: 3006
链接:http://www.osvdb.org/3006

来源: BUGTRAQ
名称: 20020408 Scripting for the scriptless with OWC in IE (GM#005-IE)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101829645415486&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享