Microsoft Internet Explorer Dialog Style同源策略绕过漏洞

漏洞信息详情

Microsoft Internet Explorer Dialog Style同源策略绕过漏洞

漏洞简介

Microsoft Internet Explorer是一款流行的WEB服务程序。
MSIE对对话窗口格式(dialog style)参数缺少正确检查,远程攻击者可以利用这个漏洞构建恶意WEB页面,诱使用户点击,绕过安全区域检查,导致敏感信息泄露,或者脚本以在安全区域中执行。
MSIE包含通过脚本调用showModalDialog和showModelessDialog函数支持对话窗口,这些函数接收URL定位作为对话内容,和一选项参数允许数据从调用页面传递给对话窗口。另外,各种格式可以从调用页面中应用到对话框中。
MSIE存在安全检查以确保从调用页面传递给对话框的数据是来自同一域,这就可以防止第三方插入任意内容到任意对话框。但是,如果脚本代码插入对话框格式参数中,MSIE就没有对此进行正确检查。
因此攻击者可以利用这个漏洞构建恶意WEB页面,诱使用户点击,导致恶意内容插入到敏感对话框中,可以使恶意脚本在敏感安全区域如本地电脑安全区域中执行。

漏洞公告

厂商补丁:
Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/” target=”_blank”>
http://www.microsoft.com/technet/security/

参考网址

来源:US-CERT Vulnerability Note: VU#244729
名称: VU#244729
链接:http://www.kb.cert.org/vuls/id/244729

来源: BID
名称: 6306
链接:http://www.securityfocus.com/bid/6306

来源: MS
名称: MS03-015
链接:http://www.microsoft.com/technet/security/bulletin/ms03-015.asp

来源: BUGTRAQ
名称: 20021203 Poisonous Style for Dialog window turns the zone off.
链接:http://www.securityfocus.com/archive/1/301945

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享