Microsoft Internet Explorer执行脚本绕过区域限制漏洞(MS03-032)

Microsoft Internet Explorer执行脚本绕过区域限制漏洞(MS03-032)

漏洞ID 1204505 漏洞类型 未知
发布时间 2002-04-04 更新时间 2005-05-02
图片[1]-Microsoft Internet Explorer执行脚本绕过区域限制漏洞(MS03-032)-安全小百科CVE编号 CVE-2002-0531
图片[2]-Microsoft Internet Explorer执行脚本绕过区域限制漏洞(MS03-032)-安全小百科CNNVD-ID CNNVD-200208-219
漏洞平台 N/A CVSS评分 5.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200208-219
|漏洞详情
MicrosoftInternetExplorer是一款流行的WEB浏览程序。InternetExplorer在处理缓冲浏览数据时存在问题,远程攻击者可以利用这个漏洞构建恶意页面,诱使用户访问,使恶意WEB脚本访问本地电脑安全区域中数据。此漏洞牵涉到IE中的交叉域安全模型实现,此模型用于在不同域窗口共享信息。其中存在漏洞可导致脚本在本地电脑区域中执行。要利用这个漏洞,攻击者必须构建恶意页面诱使用户访问来触发漏洞。在用户浏览恶意页面后,由于IE错误使用方法从浏览器缓冲中获得数据,可导致攻击者运行脚本访问不同域中的信息。下面是SecureNet对此问题的描述:如果特定MIME类型指定在HTTP应答的Content-Type头字段中,并且在Content-Disposition字段中定义一特殊字符串,这个字符串就可以被IE自动下载并在用户系统TemporaryInternetFiles(TIF)打开。恶意WEB管理员可以诱使用户访问特殊构建的WEB页,使的脚本自动在用于浏览器上执行,泄露TIF目录的路径给攻击者。另外,如果这个漏洞通过在Content-Disposition字段中指定特殊字符串来利用,OBJECT标记就会在本地电脑安全区域上下文中执行。另外攻击者可能把恶意文件下载到TIF目录并以用户进程权限在系统上执行。
|参考资料

来源:BID
名称:4435
链接:http://www.securityfocus.com/bid/4435
来源:XF
名称:emumail-cgi-view-files(8766)
链接:http://www.iss.net/security_center/static/8766.php
来源:www.emumail.com
链接:http://www.emumail.com/downloads/download_unix.html/
来源:BUGTRAQ
名称:20020403emumail.cgi
链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0066.html

相关推荐: WebWasher Conf Script Cross-Site Scripting Vulnerability

WebWasher Conf Script Cross-Site Scripting Vulnerability 漏洞ID 1096889 漏洞类型 Input Validation Error 发布时间 2005-04-06 更新时间 2005-04-06 …

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享