Windows 版 (精华区)

发信人: lofe (〖感激生活〗), 信区: Windows
标  题: Microsoft IE MIME 附件头执行漏洞(2001-4-6)
发信站: 哈工大紫丁香 (2001年04月09日11:07:05 星期一), 站内信件

                        Microsoft IE MIME 附件头执行漏洞(2001-4-6)


    名称: Microsoft IE MIME Header Attachment Execution Vulnerability

    类型: 操作异常导致失败

    发布日期: 2001-4-6

    影响系统: Microsoft Internet Explorer 5.5
                     - Microsoft Windows 98
                     - Microsoft Windows 95
                     - Microsoft Windows NT 4.0
                     - Microsoft Windows 2000 
Microsoft Internet Explorer 5.01
                     + Microsoft Windows 98
                     + Microsoft Windows 95
                     + Microsoft Windows NT 4.0
                     + Microsoft Windows 2000 

    不受影响: Microsoft Internet Explorer 5.0.1SP2
                     + Microsoft Windows 98
                     + Microsoft Windows 95
                     + Microsoft Windows NT 4.0
                     + Microsoft Windows 2000 

    描述: 因为 HTML 格式的邮件是简单的 WEB 页面,IE 能以一种 MIME 格式
打开 EMAIL 可执行附件。发现 IE 在打开的过程中存在漏洞。如果一个攻击者创
建了一个包含可执行附件的HTML 邮件,再将 MIME 报头信息改成 IE 不能正确处
理的 MIME 格式。IE 将会自动执行此程序。
攻击者能以两种方式利用此漏洞,它能在一个 WEB 站点建立一个受感染的 HTML 
邮件,再诱使其它用户访问它,此时 WEB 页面的 POSTSCRIPT 就能打开邮件执行
代码。或者他能将 HTML 邮件直接寄给用户。

    测试方法: 
http://www.kriptopolis.com/cua/eml.html

    解决方法: 微软已经针对此漏洞开发了补丁程序,下载地址
http://www.microsoft.com/windows/ie/download/critical/Q290108/default.
asp 

    

--

    ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ 
    @        坚 _@       持 __@      就  __@     是  __~@    胜  -- __@  利 
    ,_          <,_         \<,_        `\<,_       _`\<,_        _`\<,_    
    (*)          (*)        / (*)       )/ (*)      *)/ (*)      (*)/ (*)   
    ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ 

※ 来源:·哈工大紫丁香 bbs.hit.edu.cn·[FROM: DnC.hit.edu.cn]
[百宝箱] [返回首页] [上级目录] [根目录] [返回顶部] [刷新] [返回]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:2.541毫秒