Microsoft Internet Explorer嵌套OBJECT标签内存破坏漏洞

漏洞信息详情

Microsoft Internet Explorer嵌套OBJECT标签内存破坏漏洞

漏洞简介

Microsoft Intrnet Explorer是微软发布的非常流行的WEB浏览器。
Microsoft Internet Explorer处理某些嵌套OBJECT标签组合的方式存在漏洞,远程攻击者可能利用此漏洞导致浏览器拒绝服务。
通过以下方式生成的HTML:
perl -e '{print \”<STYLE></STYLE>\n<OBJECT>\nBork\n\”x32}' >test.html
会在mshtml.dll中导致空指针引用和固定的偏移(eax+0x28),从已分配的但清零的内存区域读取指针。
上述情况仍不可利用,但如果向页面中插入OBJECT和其他标签、增加嵌套OBJECT的数量并向OBJECT的最终序列添加各种长度的伪造\”type=\”参数就会导致崩溃,也可能会导致代码执行。

漏洞公告

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

参考网址

来源: MS

名称: MS06-021

链接:http://www.microsoft.com/technet/security/bulletin/ms06-021.mspx

来源: VUPEN

名称: ADV-2006-1507

链接:http://www.frsirt.com/english/advisories/2006/1507

来源: SECTRACK

名称: 1016291

链接:http://securitytracker.com/id?1016291

来源: SECUNIA

名称: 19762

链接:http://secunia.com/advisories/19762

来源: BID

名称: 17658

链接:http://www.securityfocus.com/bid/17658

来源: BUGTRAQ

名称: 20060422 MSIE (mshtml.dll) OBJECT tag vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/431796/100/0/threaded

来源: SECTRACK

名称: 1016001

链接:http://securitytracker.com/id?1016001

来源: FULLDISC

名称: 20060422 Re: MSIE (mshtml.dll) OBJECT tag vulnerability

链接:http://archives.neohapsis.com/archives/fulldisclosure/2006-04/0616.html

来源: XF

名称: ie-object-memory-corruption(25978)

链接:http://xforce.iss.net/xforce/xfdb/25978

来源: OSVDB

名称: 27475

链接:http://www.osvdb.org/27475

来源: SREASON

名称: 781

链接:http://securityreason.com/securityalert/781

来源: FULLDISC

名称: 20060423 MSIE (mshtml.dll) OBJECT tag vulnerability

链接:http://lists.grok.org.uk/pipermail/full-disclosure/2006-April/045422.html

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享