Microsoft TSAC ActiveX控件远程跨站脚本执行漏洞

漏洞信息详情

Microsoft TSAC ActiveX控件远程跨站脚本执行漏洞

漏洞简介

Terminal Services Advanced Client (TSAC) Web控件是一个用于结合IE运行终端服务会话的ActiveX控件,TSAC WEB包可以装在IIS 4.0和之后的版本,而IIS5.1可以作为选项安装远程桌面WEB连接组件。
TSAC WEB组件中的connect.asp脚本用户提供的参数缺少正确过滤,远程攻击者可以利用这个漏洞进行跨站脚本执行攻击。
TSAC WEB组件中的connect.asp脚本对用户提交的HTML,或者JAVASCRIPT代码等外部输入数据缺少过滤,远程攻击者可以构建包含恶意脚本代码的页面,并诱使用户点击,脚本代码就会在目标用户的浏览器上执行,造成基于Cookie认证的信息泄露。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 使用Terminal Services Advanced Client (TSAC) web控件的时候暂时关闭浏览器的javascript功能。
厂商补丁:
Microsoft
———
可采用MS02-46提供的补丁:

Microsoft TSAC ActiveX Control :

Microsoft Upgrade tswebsetup.exe

http://www.microsoft.com/windowsxp/pro/downloads/rdwebconn.asp” target=”_blank”>
http://www.microsoft.com/windowsxp/pro/downloads/rdwebconn.asp

参考网址

来源: BID
名称: 5952
链接:http://www.securityfocus.com/bid/5952

来源: XF
名称: ms-tsac-connect-xss(10342)
链接:http://www.iss.net/security_center/static/10342.php

来源:NSFOCUS
名称:3654
链接:http://www.nsfocus.net/vulndb/3654

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享