首页 -> 安全研究
安全研究
安全漏洞
Microsoft Internet Explorer对象类型属性缓冲区溢出漏洞(MS03-020)
发布日期:2003-06-04
更新日期:2003-06-06
受影响系统:
Microsoft Internet Explorer 6.0SP1描述:
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 6.0
- Microsoft Windows XP
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows 2003 Web Edition
- Microsoft Windows 2003 Standard Edition
- Microsoft Windows 2003 Enterprise Edition 64-bit
- Microsoft Windows 2003 Enterprise Edition
- Microsoft Windows 2003 Datacenter Edition 64-bit
- Microsoft Windows 2003 Datacenter Edition
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000 Server
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
- Microsoft Windows 2000 Datacenter Server SP2
- Microsoft Windows 2000 Datacenter Server SP1
- Microsoft Windows 2000 Datacenter Server
- Microsoft Windows 2000 Advanced Server SP2
- Microsoft Windows 2000 Advanced Server SP1
- Microsoft Windows 2000 Advanced Server
BUGTRAQ ID: 7806
CVE(CAN) ID: CVE-2003-0344
"Object"标记用于插入ActiveX组件等对象到HTML页面。"Object"标记的"Type"属性用于设置或获取对象的MIE类型。通常合法MIME类型包括"plain/text"或"application/hta", "audio/x-mpeg"等。
"Object"标记的"Type"属性存在缓冲区溢出问题,远程攻击者可以利用这个漏洞构建恶意页面,诱使用户访问,可能以用户权限在系统上执行任意指令。
"Object"标记的"Type"属性虽然对参数进行了缓冲区边界检查,但是使用一特殊的字符可以绕过这个安全检查,构建类似如下的对象:
<object type="[/x64]AAAAAAAAAAAAAAAA">Cooler Than Centra Spike</object>
使用了'/'字符,系统在对字符串进行缓冲区边界检查后会把'/'转换成'_/_'的三个字符,由于这个扩展,所以可导致溢出边界缓冲区。精心构建参数数据可以控制程序流程,可能以用户进程权限在系统上执行任意指令。
攻击者可以构建恶意页面,或建立HTML形式的EMAIL,诱使用户打开触发此漏洞。
<*来源:Derek Soeder (dsoeder@eeye.com)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105476381609135&w=2
http://www.microsoft.com/technet/security/bulletin/MS03-020.asp
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<object type="[/x64]AAAAAAAAAAAAAAAA">Cooler Than Centra Spike</object>
建议:
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS03-020)以及相应补丁:
MS03-020:Cumulative Patch for Internet Explorer (818529)
链接:http://www.microsoft.com/technet/security/bulletin/MS03-020.asp
补丁下载:
* 除Windows Server 2003外所有IE6补丁:
http://www.microsoft.com/windows/ie/downloads/critical/818529/default.asp
* Microsoft Internet Explorer 6.0 for Windows Server 2003
http://www.microsoft.com/windows/ie/downloads/critical/818529s/default.asp
浏览次数:4771
严重程度:1(网友投票)
绿盟科技给您安全的保障