Microsoft OWC可导致Active脚本执行漏洞

Microsoft OWC可导致Active脚本执行漏洞

漏洞ID 1204488 漏洞类型 设计错误
发布时间 2002-04-08 更新时间 2005-05-02
图片[1]-Microsoft OWC可导致Active脚本执行漏洞-安全小百科CVE编号 CVE-2002-0727
图片[2]-Microsoft OWC可导致Active脚本执行漏洞-安全小百科CNNVD-ID CNNVD-200209-067
漏洞平台 N/A CVSS评分 7.5
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200209-067
|漏洞详情
MicrosoftOfficeWebComponents(OWC)是一套ActiveX对象,使用Spreadsheets、Charts、Pivottables等提供WEB页面更丰富的HTML文档形式。OWC在OFFCIE2000和OFFICEXP下都默认安装,也可以独立的下载使用。MicrosoftOfficeWebComponents(OWC10)中在处理Spreadsheet组件中的”HOST()”规则存在漏洞,可导致攻击者即使在关闭脚本代码执行设置情况下仍旧可以执行Active脚本代码。OFFICEXP中介绍了OWC10,增加了多个扩展功能,其中之一是为Spreadsheet组件提供”=HOST()”规则,可返回主机环境信息。其中攻击者可以利用这个规则来操作浏览器文档对象模型DOM,由于缺少严格充分的逻辑判断,通过”=HOST()”规则使用Window对象中的setTimeout模式,就可以导致任意脚本即使在关闭Active脚本执行关闭的设置下,使用任何语言在IE浏览器上执行。
|参考资料

来源:MS
名称:MS02-044
链接:http://www.microsoft.com/technet/security/bulletin/ms02-044.asp
来源:XF
名称:owc-spreadsheet-host-script-execution(8777)
链接:http://www.iss.net/security_center/static/8777.php
来源:BID
名称:4449
链接:http://www.securityfocus.com/bid/4449
来源:OSVDB
名称:3006
链接:http://www.osvdb.org/3006
来源:BUGTRAQ
名称:20020408ScriptingforthescriptlesswithOWCinIE(GM#005-IE)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m;=101829645415486&w;=2

相关推荐: E-Zone Media FuzeTalk Banning.CFM Authentication Bypass Vulnerability

E-Zone Media FuzeTalk Banning.CFM Authentication Bypass Vulnerability 漏洞ID 1098479 漏洞类型 Access Validation Error 发布时间 2004-05-05 更新…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享