安全研究
安全漏洞
Microsoft Internet Explorer远程任意代码执行漏洞
发布日期:2003-11-05
更新日期:2003-11-11
受影响系统:Microsoft Internet Explorer 6.0SP1
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6.0
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows 98 SE
- Microsoft Windows 98
- Microsoft Windows 2003 Web Edition
- Microsoft Windows 2003 Standard Edition
- Microsoft Windows 2003 Enterprise Edition 64-bit
- Microsoft Windows 2003 Enterprise Edition
- Microsoft Windows 2003 Datacenter Edition 64-bit
- Microsoft Windows 2003 Datacenter Edition
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000 Server
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
- Microsoft Windows 2000 Datacenter Server SP2
- Microsoft Windows 2000 Datacenter Server SP1
- Microsoft Windows 2000 Datacenter Server
- Microsoft Windows 2000 Advanced Server SP2
- Microsoft Windows 2000 Advanced Server SP1
- Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ ID:
8984
Microsoft Internet Explorer是一款流行的WEB浏览程序。
Microsoft Internet Explorer在处理包含嵌入可执行文件的页面时存在问题,远程攻击者可以利用这个漏洞构建恶意页面,诱使用户访问,导致任意命令被执行。
问题是使用Adodb.Stream对象写本地文件到本地系统,通过构建包含恶意脚本和可执行文件的自执行HTML文件,可导致包含的恶意代码被执行。
<*来源:http-equiv (
http-equiv@malware.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=106806547827922&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http-equiv (
http-equiv@malware.com)提供了如下演示程序:
http://www.malware.com/self-exec.zip建议:
厂商补丁:
Microsoft
---------
设置killbit来控制暂时防止此漏洞,其中下面的CLSID相关这个Adodb.Stream控件:
{00000566-0000-0010-8000-00AA006D2EA4}
详细和具体的killbit设置可从如下地址获得:
http://support.microsoft.com/support/kb/articles/q240/7/97.asp浏览次数:3470
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |