首页 -> 安全研究

安全研究

安全漏洞
Microsoft Windows XP SP2畸形MHT文件绕过限制漏洞

发布日期:2004-08-19
更新日期:2004-08-23

受影响系统:
Microsoft Windows XP Professional SP2
Microsoft Windows XP Home SP2
描述:
BUGTRAQ  ID: 10979

Windows XP是一款流行的视窗操作系统。

Windows XP SP2在处理MHTML文件时存在问题,远程攻击者可以利用这个漏洞绕过本地计算机区域限制执行任意脚本。

http-equiv报告用户可以建立包含特殊构建的Content-Location值的MHTML文件,当Windows XP SP2执行时会以本地电脑安全区域执行,而不使用限制的Intranet域执行。如果Content-Location指向的URL显示一个intranet URL(如'news://malware/'),在本地电脑区域执行脚本代码的限制就可以绕过。

<*来源:http-equiv@excite.comhttp-equiv@excite.com
  
  链接:http://marc.theaimsgroup.com/?t=109293429500001&r=1&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http-equiv@excite.comhttp-equiv@excite.com)提供了如下测试方法:

http://www.malware.com/malware.sp2.zip

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/

浏览次数:3923
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障