ADODB.Stream对象文件安装漏洞介绍

2008-04-09 04:14:19来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

   微软网页浏览器(Microsoft Internet Explorer)出现在最新漏洞--ADODB.Stream对象文件安装漏洞,微软暂时未对该漏洞推出补丁。该漏洞允许远程攻击者利用这个漏洞在目标用户系统上安装恶意文件。因此,该漏洞可能很快会被网络中泛滥成灾的网页木马利用。以下是该漏洞的详细说明:

  受该漏洞影响的系统:

  - Microsoft Internet Explorer 6.0SP1
  - Microsoft Internet Explorer 5.5SP2
  - Microsoft Internet Explorer 5.5SP1
  - Microsoft Internet Explorer 5.5
  - Microsoft Internet Explorer 6.0
  - Microsoft Windows XP Professional
  - Microsoft Windows XP Home
  - Microsoft Windows NT 4.0 SP6a
  - Microsoft Windows ME
  - Microsoft Windows 98 SE
  - Microsoft Windows 98
  - Microsoft Windows 2003 Web Edition
  - Microsoft Windows 2003 Standard Edition
  - Microsoft Windows 2003 Enterprise Edition 64-bit
  - Microsoft Windows 2003 Enterprise Edition
  - Microsoft Windows 2003 Datacenter Edition 64-bit
  - Microsoft Windows 2003 Datacenter Edition
  - Microsoft Windows 2000 Server SP2
  - Microsoft Windows 2000 Server SP1
  - Microsoft Windows 2000 Server
  - Microsoft Windows 2000 Professional SP2
  - Microsoft Windows 2000 Professional SP1
  - Microsoft Windows 2000 Professional
  - Microsoft Windows 2000 Datacenter Server SP2
  - Microsoft Windows 2000 Datacenter Server SP1
  - Microsoft Windows 2000 Datacenter Server
  - Microsoft Windows 2000 Advanced Server SP2
  - Microsoft Windows 2000 Advanced Server SP1
  - Microsoft Windows 2000 Advanced Server

  关于该漏洞的描述:

  ADODB.Stream对象是一个用于通过Microsoft Internet Explorer进行网络数据流传输的组件。

  Microsoft Internet Explorer ADODB.Stream对象的实现存在一个漏洞,使得远程攻击者可以利用这个漏洞在目标用户系统上安装恶意文件。

  问题在于:脚本可利用ADODB.Stream对象写或覆盖攻击者指定的文件到目标文件系统中,通过这种方式,当用户浏览攻击者构建的恶意页面时,可使HTML文档利用ADODB.Stream对象在磁盘上安装文件。

  要利用这个漏洞一般需要其他漏洞结合,如重定向浏览器到本地安全区域,然后使恶意文件在此上下文执行,写文件到系统上。也需要其他攻击因素的存在,如引诱用户下载HTML文档并使用浏览器打开,也可以利用HTML形式的EMAIL来触发。

  微软至今还没有提供相应的补丁或升级程序。

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:微软远程任意代码执行漏洞安全公告

下一篇:详解微软MS04-015安全漏洞