Microsoft Internet Explorer 安全漏洞

admin 2022-07-18 13:46:34 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Microsoft Internet Explorer 安全漏洞

  • CNNVD编号:CNNVD-200212-009
  • 危害等级: 高危
  • CVE编号: CVE-2002-1254
  • 漏洞类型: 其他
  • 发布时间: 2002-10-22
  • 威胁类型: 远程
  • 更新时间: 2021-07-27
  • 厂        商: microsoft
  • 漏洞来源: GreyMagic Software...

漏洞简介

Microsoft Internet Explorer(IE)是美国微软(Microsoft)公司的一款Windows操作系统附带的Web浏览器。

Microsoft Internet Explorer是微软开发和维护的WEB浏览器。Internet Explorer在处理缓存对象(cached objects)时存在问题,远程攻击者可以利用这个漏洞执行其他域和安全区域中的脚本代码,造成信息泄露等问题。当窗口之间通信的时候,MSIE安全机制必须确保页面在同一安全区域和同一域中,而缓存对象处理中MSIE安全机制对访问控制检查不充分。当攻击者在自己站点页面中打开窗口时IE会缓存主窗口到子窗口的引用(类似C的指针),虽然这时候子窗口内访问的URL可能已经改变了,但主窗口通过调用引用还是能够被控制,这样就可能使的直接访问不同域和不同安全区域中的内容。攻击者可以通过构建恶意WEB页面,并诱使用户点击,窃取目标用户COOKIE信息,泄露目标用户本地系统文件。下面9个漏洞都是相关于对象缓存问题,但是每个漏洞都是独立的漏洞,使用独立的方法进行利用。下面所描述的包含3个部分,\"Cache\"显示怎样缓存有问题的对象,\"Exploit\"显示漏洞怎样工作,\"Impact\"描述漏洞的危害。\"Full access\"表示可以访问任意域和任意安全区域中的任意页面文档对象模型(DOM)。1. showModalDialogCache: var fVuln=oWin.showModalDialog;Exploit - IE 5.5:fVuln(\"Javascript:alert(dialogArguments.document.cookie)\",oWin,\"\");Exploit - IE 6: 利用难度比较大,可使用\"analyze.dlg\"vulnerability.Impact: 在IE5.5中完全访问, IE6中\"My Computer\"安全区域可访问。2. externalCache: var oVuln=oWin.external;Exploit: oVuln.NavigateAndFind(\"Javascript:alert(document.cookie)\",\"\",\"\");Impact: Full access.3. createRangeCache: var fVuln=oWin.document.selection.createRange;Exploit: fVuln().pasteHTML(\"<imgsrc=\"Javascript:alert(document.cookie)\">\");Impact: Full access.4. elementFromPointCache: var fVuln=oWin.document.elementFromPoint;Exploit: alert(fVuln(1,1).document.cookie);Impact: Full access.5. getElementByIdCache: var fVuln=oWin.document.getElementById;Exploit: alert(fVuln(\"ElementIdInNewDoc\").document.cookie);Impact: Full access.6. getElementsByNameCache: var fVuln=oWin.document.getElementsByName;Exploit: alert(fVuln(\"ElementNameInNewDoc\")[0].document.cookie);Impact: Full access.7. getElementsByTagNameCache: var fVuln=oWin.document.getElementsByTagName;Exploit: alert(fVuln(\"BODY\")[0].document.cookie);Impact: Full access.8. execCommandCache: var fVuln=oWin.document.execCommand;Exploit: fVuln(\"SelectAll\"); fVuln(\"Copy\");alert(clipboardData.getData(\"text\"));Impact: 读区访问装载的文档9. clipboardDataCache: var oVuln=oWin.clipboardData;Exploit: alert(oVuln.getData(\"text\")); or oVuln.setData(\"text\",\"data\");Impact: 无需考虑设置,读/写访问剪贴板

漏洞公告

临时解决方法:

如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时关闭浏览器的Active Scripting执行。

厂商补丁:

Microsoft

---------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Microsoft Patch ie6sp1

http://www.microsoft.com/windows/ie/downloads/critical/ie6sp1/default.asp" target="_blank">

http://www.microsoft.com/windows/ie/downloads/critical/ie6sp1/default.asp

参考网址

来源:XF

链接:http://www.iss.net/security_center/static/10436.php

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A408

来源:BUGTRAQ

链接:http://marc.info/?l=bugtraq&m=103530131201191&w=2

来源:XF

链接:http://www.iss.net/security_center/static/10437.php

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/10432

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A388

来源:XF

链接:http://www.iss.net/security_center/static/10439.php

来源:BID

链接:https://www.securityfocus.com/bid/6028

来源:MS

链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2002/ms02-066

来源:XF

链接:http://www.iss.net/security_center/static/10435.php

来源:XF

链接:http://www.iss.net/security_center/static/10438.php

来源:CIAC

链接:http://www.ciac.org/ciac/bulletins/n-018.sHTML

来源:MISC

链接:http://security.greymagic.com/adv/gm012-ie/

受影响实体

  • Microsoft Ie:6.0:Sp1  
  • Microsoft Ie:6.0  
  • Microsoft Ie:5.5:Sp2  
  • Microsoft Ie:5.5:Sp1  
  • Microsoft Ie:5.5  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0