安全研究

安全漏洞
Microsoft Internet Explorer远程任意代码执行漏洞

发布日期:2003-11-05
更新日期:2003-11-11

受影响系统:
Microsoft Internet Explorer 6.0SP1
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2003 Web Edition
    - Microsoft Windows 2003 Standard Edition
    - Microsoft Windows 2003 Enterprise Edition 64-bit
    - Microsoft Windows 2003 Enterprise Edition
    - Microsoft Windows 2003 Datacenter Edition 64-bit
    - Microsoft Windows 2003 Datacenter Edition
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ  ID: 8984

Microsoft Internet Explorer是一款流行的WEB浏览程序。

Microsoft Internet Explorer在处理包含嵌入可执行文件的页面时存在问题,远程攻击者可以利用这个漏洞构建恶意页面,诱使用户访问,导致任意命令被执行。

问题是使用Adodb.Stream对象写本地文件到本地系统,通过构建包含恶意脚本和可执行文件的自执行HTML文件,可导致包含的恶意代码被执行。

<*来源:http-equiv (http-equiv@malware.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106806547827922&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http-equiv (http-equiv@malware.com)提供了如下演示程序:

http://www.malware.com/self-exec.zip

建议:
厂商补丁:

Microsoft
---------
设置killbit来控制暂时防止此漏洞,其中下面的CLSID相关这个Adodb.Stream控件:

{00000566-0000-0010-8000-00AA006D2EA4}

详细和具体的killbit设置可从如下地址获得:

http://support.microsoft.com/support/kb/articles/q240/7/97.asp

浏览次数:3470
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障