首页 -> 安全研究

安全研究

安全漏洞
Microsoft TSAC ActiveX控件远程跨站脚本执行漏洞

发布日期:2002-10-11
更新日期:2002-10-15

受影响系统:
Microsoft TSAC ActiveX Control
描述:
BUGTRAQ  ID: 5952
CVE(CAN) ID: CVE-2002-1795

Terminal Services Advanced Client (TSAC) Web控件是一个用于结合IE运行终端服务会话的ActiveX控件,TSAC WEB包可以装在IIS 4.0和之后的版本,而IIS5.1可以作为选项安装远程桌面WEB连接组件。

TSAC WEB组件中的connect.asp脚本用户提供的参数缺少正确过滤,远程攻击者可以利用这个漏洞进行跨站脚本执行攻击。

TSAC WEB组件中的connect.asp脚本对用户提交的HTML,或者JAVASCRIPT代码等外部输入数据缺少过滤,远程攻击者可以构建包含恶意脚本代码的页面,并诱使用户点击,脚本代码就会在目标用户的浏览器上执行,造成基于Cookie认证的信息泄露。

<*来源:ARAI Yuu (y.arai@lac.co.jp
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103437614528430&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用Terminal Services Advanced Client (TSAC) web控件的时候暂时关闭浏览器的javascript功能。

厂商补丁:

Microsoft
---------
可采用MS02-46提供的补丁:

Microsoft TSAC ActiveX Control :

Microsoft Upgrade tswebsetup.exe
http://www.microsoft.com/windowsxp/pro/downloads/rdwebconn.asp

浏览次数:3085
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障