Microsoft Internet Explorer脚本操作处理器溢出漏洞

admin 2022-07-18 23:18:39 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Microsoft Internet Explorer脚本操作处理器溢出漏洞

  • CNNVD编号:CNNVD-200603-280
  • 危害等级: 高危
  • CVE编号: CVE-2006-1245
  • 漏洞类型: 缓冲区溢出
  • 发布时间: 2006-03-16
  • 威胁类型: 远程
  • 更新时间: 2006-04-26
  • 厂        商: microsoft
  • 漏洞来源: Michal Zalewski lc...

漏洞简介

Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。

Microsoft Internet Explorer的脚本处理器在处理超量的脚本操作时存在问题,远程攻击者可能利用此漏洞导致客户机上的IE崩溃,或执行任意代码。

如果攻击者为某个HTML标签指定了几千个脚本操作处理器(如onLoad,onMouseMove等)的话,则由于编程错误,IE会试图在界外写入内存数组,位置大致是在脚本行为处理器ID乘以4的偏移。

溢出后的结果取决于恶意标签所嵌入网页的架构以及之前所访问的页面和初始化的扩展。如果恶意页面没有包含其他元素,用户也不是从其他位置定向到页面的,浏览器会立即崩溃,因为在上述偏移没有分配内存。在其他情况下,崩溃可能会有一些延迟。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.microsoft.com/technet/security/Bulletin/MS06-013.mspx?pf=true

参考网址

来源: US-CERT

名称: TA06-101A

链接:http://www.us-cert.gov/cas/techalerts/TA06-101A.HTML

来源: US-CERT

名称: VU#984473

链接:http://www.kb.cert.org/vuls/id/984473

来源: BID

名称: 17131

链接:http://www.securityfocus.com/bid/17131

来源: MS

名称: MS06-013

链接:http://www.microsoft.com/technet/security/bulletin/ms06-013.mspx

来源: VUPEN

名称: ADV-2006-1318

链接:http://www.frsirt.com/english/advisories/2006/1318

来源: SECTRACK

名称: 1015794

链接:http://securitytracker.com/id?1015794

来源: SECUNIA

名称: 19269

链接:http://secunia.com/advisories/19269

来源: SECUNIA

名称: 18957

链接:http://secunia.com/advisories/18957

来源: XF

名称: ie-msHTML-bo(25292)

链接:http://xforce.iss.net/xforce/xfdb/25292

来源: BUGTRAQ

名称: 20060325 Re: [optimized PoC] Remote overflow in MSIE script action handlers (msHTML.dll)

链接:http://www.securityfocus.com/archive/1/archive/1/428810/100/0/threaded

来源: OSVDB

名称: 23964

链接:http://www.osvdb.org/23964

来源: BUGTRAQ

名称: 20060316 Remote overflow in MSIE script action handlers (msHTML.dll)

链接:http://archives.neohapsis.com/archives/bugtraq/2006-02/0855.HTML

来源: BUGTRAQ

名称: 20061205 Re: MS Internet Explorer 6.0 (msHTML.dll) Denial of Service Exploit

链接:http://www.securityfocus.com/archive/1/archive/1/453554/100/0/threaded

来源: BUGTRAQ

名称: 20061203 MS Internet Explorer 6.0 (msHTML.dll) Denial of Service Exploit

链接:http://www.securityfocus.com/archive/1/archive/1/453436/100/0/threaded

来源: US Government Resource: oval:org.mitre.oval:def:1766

名称: oval:org.mitre.oval:def:1766

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1766

来源: US Government Resource: oval:org.mitre.oval:def:1632

名称: oval:org.mitre.oval:def:1632

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1632

来源: US Government Resource: oval:org.mitre.oval:def:1599

名称: oval:org.mitre.oval:def:1599

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1599

来源: US Government Resource: oval:org.mitre.oval:def:1569

名称: oval:org.mitre.oval:def:1569

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1569

来源: US Government Resource: oval:org.mitre.oval:def:1451

名称: oval:org.mitre.oval:def:1451

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1451

受影响实体

  • Microsoft Ie:6.0:Sp2  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0