InternetExplorer远程HTA执行漏洞

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

受影响系统:

Microsoft Internet Explorer 6.0 SP1

Microsoft Internet Explorer 5.0 SP4

Microsoft Internet Explorer 6.0

- Microsoft Windows XP SP2

- Microsoft Windows Server 2003 SP1

- Microsoft Windows Server 2003

描述:

BUGTRAQ ID: 17181

CVE(CAN) ID: CVE-2006-1388

Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。

Internet Explorer处理HTA的方式存在漏洞,远程攻击者可能利用此漏洞在客户机器上执行任意代码。

Internet Explorer中初始化HTML应用(HTA)的方式可能绕过安全控制,允许执行HTA而不在Internet Explorer中显示正常的安全对话框。攻击者可以通过创建恶意的Web页面来利用这个漏洞。如果用户访问了该页面,就会导致执行任意代码。

<*来源:Jeffrey van der Stad (jeffrey@vanderstad.net)

链接:http://secunia.com/advisories/19378/print/

http://www.kb.cert.org/vuls/id/434641

http://www.microsoft.com/technethttp://security.chinaitlab.com/Bulletin/MS06-013.mspx?pf=true

http://www.us-cert.gov/cas/techalerts/TA06-101A.html

*>

建议:

临时解决方法:

* 注销Mshta.exe文件。

* 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安全区中禁用活动脚本。

* 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前要求提示。

厂商补丁:

Microsoft已经为此发布了一个安全公告(MS06-013)以及相应补丁:

MS06-013:Cumulative Security Update for Internet Explorer (912812)

链接:http://www.microsoft.com/technethttp://security.chinaitlab.com/Bulletin/MS06-013.mspx?pf=true

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航