漏洞信息详情
Microsoft TSAC ActiveX控件远程跨站脚本执行漏洞
- CNNVD编号:CNNVD-200212-622
- 危害等级: 中危
- CVE编号:
CVE-2002-1795
- 漏洞类型:
输入验证
- 发布时间:
2002-10-11
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
microsoft - 漏洞来源:
ARAI Yuu※ y.arai@l… -
漏洞简介
Terminal Services Advanced Client (TSAC) Web控件是一个用于结合IE运行终端服务会话的ActiveX控件,TSAC WEB包可以装在IIS 4.0和之后的版本,而IIS5.1可以作为选项安装远程桌面WEB连接组件。
TSAC WEB组件中的connect.asp脚本用户提供的参数缺少正确过滤,远程攻击者可以利用这个漏洞进行跨站脚本执行攻击。
TSAC WEB组件中的connect.asp脚本对用户提交的HTML,或者JAVASCRIPT代码等外部输入数据缺少过滤,远程攻击者可以构建包含恶意脚本代码的页面,并诱使用户点击,脚本代码就会在目标用户的浏览器上执行,造成基于Cookie认证的信息泄露。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 使用Terminal Services Advanced Client (TSAC) web控件的时候暂时关闭浏览器的javascript功能。
厂商补丁:
Microsoft
———
可采用MS02-46提供的补丁:
Microsoft TSAC ActiveX Control :
Microsoft Upgrade tswebsetup.exe
http://www.microsoft.com/windowsxp/pro/downloads/rdwebconn.asp” target=”_blank”>
http://www.microsoft.com/windowsxp/pro/downloads/rdwebconn.asp
参考网址
来源: BID
名称: 5952
链接:http://www.securityfocus.com/bid/5952
来源: XF
名称: ms-tsac-connect-xss(10342)
链接:http://www.iss.net/security_center/static/10342.php
来源:NSFOCUS
名称:3654
链接:http://www.nsfocus.net/vulndb/3654