Microsoft Internet Explorer输入验证错误漏洞

漏洞信息详情

Microsoft Internet Explorer输入验证错误漏洞

漏洞简介

Microsoft Internet Explorer(IE)是美国微软(Microsoft)公司的一款Windows操作系统附带的Web浏览器。

IE在浏览器窗口中加载web内容和Macromedia Flash格式文件(.swf)时存在竞争条件漏洞,攻击者可以利用这个漏洞在显示恶意站点Flash文件的浏览器窗口中欺骗地址栏,导致网络钓鱼类的攻击。

注意:由于可以在浏览器窗口中看到恶意Flash文件的URL,因此攻击的影响会有所减缓。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.microsoft.com/technet/security/Bulletin/MS06-021.mspx

参考网址

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1881

来源:MISC

链接:http://secunia.com/Internet_Explorer_Address_Bar_Spoofing_Vulnerability_Test/

来源:SECUNIA

链接:http://secunia.com/advisories/19521

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1842

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1600

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1604

来源:BID

链接:https://www.securityfocus.com/bid/17404

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1806

来源:MS

链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2006/ms06-021

来源:BUGTRAQ

链接:http://www.securityfocus.com/archive/1/440851/100/100/threaded

来源:BUGTRAQ

链接:http://www.securityfocus.com/archive/1/429891/100/0/threaded

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1918

来源:BUGTRAQ

链接:http://www.securityfocus.com/archive/1/429719/100/0/threaded

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2006/1218

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2006/2319

来源:SECTRACK

链接:http://securitytracker.com/id?1016291

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/25634

受影响实体

免责声明:务必仔细阅读

  • 本站为个人博客,博客所转载的一切破解、path、补丁、注册机和注册信息及软件等资源文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。

  • 本站为非盈利性站点,打赏作为用户喜欢本站捐赠打赏功能,本站不贩卖软件等资源,所有内容不作为商业行为。

  • 本博客的文章中涉及的任何解锁和解密分析脚本,仅用于测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断.

  • 本博客的任何内容,未经许可禁止任何公众号、自媒体进行任何形式的转载、发布。

  • 博客对任何脚本资源教程问题概不负责,包括但不限于由任何脚本资源教程错误导致的任何损失或损害.

  • 间接使用相关资源或者参照文章的任何用户,包括但不限于建立VPS或在某些行为违反国家/地区法律或相关法规的情况下进行传播, 博客对于由此引起的任何隐私泄漏或其他后果概不负责.

  • 请勿将博客的任何内容用于商业或非法目的,否则后果自负.

  • 如果任何单位或个人认为该博客的任何内容可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明至admin@proyy.com.我们将在收到认证文件后删除相关内容.

  • 任何以任何方式查看此博客的任何内容的人或直接或间接使用该博客的任何内容的使用者都应仔细阅读此声明。博客保留随时更改或补充此免责声明的权利。一旦使用并复制了博客的任何内容,则视为您已接受此免责声明.

您必须在下载后的24小时内从计算机或手机中完全删除以上内容.

您使用或者复制了本博客的任何内容,则视为已接受此声明,请仔细阅读


更多福利请关注一一网络微信公众号或者小程序

一一网络微信公众号
打个小广告,宝塔服务器面板,我用的也是,很方便,重点是免费的也能用,没钱太难了,穷鬼一个,一键全能部署及管理,送你3188元礼包,点我领取https://www.bt.cn/?invite_code=MV9kY3ZwbXo=


一一网络 » Microsoft Internet Explorer输入验证错误漏洞

发表评论

Internet Explorer窗口加载竞争条件地址栏欺骗漏洞

漏洞信息详情

Internet Explorer窗口加载竞争条件地址栏欺骗漏洞

漏洞简介

Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。

IE在浏览器窗口中加载web内容和Macromedia Flash格式文件(.swf)时存在竞争条件漏洞,攻击者可以利用这个漏洞在显示恶意站点Flash文件的浏览器窗口中欺骗地址栏,导致网络钓鱼类的攻击。

注意:由于可以在浏览器窗口中看到恶意Flash文件的URL,因此攻击的影响会有所减缓。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.microsoft.com/technet/security/Bulletin/MS06-021.mspx

参考网址

来源: XF

名称: ie-swf-addressbar-spoofing(25634)

链接:http://xforce.iss.net/xforce/xfdb/25634

来源: BID

名称: 17404

链接:http://www.securityfocus.com/bid/17404

来源: BUGTRAQ

名称: 20060721 about bid 17404

链接:http://www.securityfocus.com/archive/1/archive/1/440851/100/100/threaded

来源: BUGTRAQ

名称: 20060404 Another way to spoof Internet Explorer Address Bar

链接:http://www.securityfocus.com/archive/1/archive/1/429891/100/0/threaded

来源: BUGTRAQ

名称: 20060403 Another Internet Explorer Address Bar Spoofing Vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/429719/100/0/threaded

来源: MS

名称: MS06-021

链接:http://www.microsoft.com/technet/security/bulletin/ms06-021.mspx

来源: VUPEN

名称: ADV-2006-2319

链接:http://www.frsirt.com/english/advisories/2006/2319

来源: VUPEN

名称: ADV-2006-1218

链接:http://www.frsirt.com/english/advisories/2006/1218

来源: SECTRACK

名称: 1016291

链接:http://securitytracker.com/id?1016291

来源: MISC

名称: http://secunia.com/Internet_Explorer_Address_Bar_Spoofing_Vulnerability_Test/

链接:http://secunia.com/Internet_Explorer_Address_Bar_Spoofing_Vulnerability_Test/

来源: SECUNIA

名称: 19521

链接:http://secunia.com/advisories/19521

来源: US Government Resource: oval:org.mitre.oval:def:1918

名称: oval:org.mitre.oval:def:1918

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1918

来源: US Government Resource: oval:org.mitre.oval:def:1881

名称: oval:org.mitre.oval:def:1881

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1881

来源: US Government Resource: oval:org.mitre.oval:def:1842

名称: oval:org.mitre.oval:def:1842

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1842

来源: US Government Resource: oval:org.mitre.oval:def:1806

名称: oval:org.mitre.oval:def:1806

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1806

来源: US Government Resource: oval:org.mitre.oval:def:1604

名称: oval:org.mitre.oval:def:1604

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1604

来源: US Government Resource: oval:org.mitre.oval:def:1600

名称: oval:org.mitre.oval:def:1600

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1600

受影响实体

免责声明:务必仔细阅读

  • 本站为个人博客,博客所转载的一切破解、path、补丁、注册机和注册信息及软件等资源文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。

  • 本站为非盈利性站点,打赏作为用户喜欢本站捐赠打赏功能,本站不贩卖软件等资源,所有内容不作为商业行为。

  • 本博客的文章中涉及的任何解锁和解密分析脚本,仅用于测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断.

  • 本博客的任何内容,未经许可禁止任何公众号、自媒体进行任何形式的转载、发布。

  • 博客对任何脚本资源教程问题概不负责,包括但不限于由任何脚本资源教程错误导致的任何损失或损害.

  • 间接使用相关资源或者参照文章的任何用户,包括但不限于建立VPS或在某些行为违反国家/地区法律或相关法规的情况下进行传播, 博客对于由此引起的任何隐私泄漏或其他后果概不负责.

  • 请勿将博客的任何内容用于商业或非法目的,否则后果自负.

  • 如果任何单位或个人认为该博客的任何内容可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明至admin@proyy.com.我们将在收到认证文件后删除相关内容.

  • 任何以任何方式查看此博客的任何内容的人或直接或间接使用该博客的任何内容的使用者都应仔细阅读此声明。博客保留随时更改或补充此免责声明的权利。一旦使用并复制了博客的任何内容,则视为您已接受此免责声明.

您必须在下载后的24小时内从计算机或手机中完全删除以上内容.

您使用或者复制了本博客的任何内容,则视为已接受此声明,请仔细阅读


更多福利请关注一一网络微信公众号或者小程序

一一网络微信公众号
打个小广告,宝塔服务器面板,我用的也是,很方便,重点是免费的也能用,没钱太难了,穷鬼一个,一键全能部署及管理,送你3188元礼包,点我领取https://www.bt.cn/?invite_code=MV9kY3ZwbXo=


一一网络 » Internet Explorer窗口加载竞争条件地址栏欺骗漏洞

发表评论

发表评论

一一网络-提供最优质的文章集合

立即查看 了解详情