Windows 版 (精华区)
发信人: lofe (〖感激生活〗), 信区: Windows
标 题: Microsoft IE MIME 附件头执行漏洞(2001-4-6)
发信站: 哈工大紫丁香 (2001年04月09日11:07:05 星期一), 站内信件
Microsoft IE MIME 附件头执行漏洞(2001-4-6)
名称: Microsoft IE MIME Header Attachment Execution Vulnerability
类型: 操作异常导致失败
发布日期: 2001-4-6
影响系统: Microsoft Internet Explorer 5.5
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows NT 4.0
- Microsoft Windows 2000
Microsoft Internet Explorer 5.01
+ Microsoft Windows 98
+ Microsoft Windows 95
+ Microsoft Windows NT 4.0
+ Microsoft Windows 2000
不受影响: Microsoft Internet Explorer 5.0.1SP2
+ Microsoft Windows 98
+ Microsoft Windows 95
+ Microsoft Windows NT 4.0
+ Microsoft Windows 2000
描述: 因为 HTML 格式的邮件是简单的 WEB 页面,IE 能以一种 MIME 格式
打开 EMAIL 可执行附件。发现 IE 在打开的过程中存在漏洞。如果一个攻击者创
建了一个包含可执行附件的HTML 邮件,再将 MIME 报头信息改成 IE 不能正确处
理的 MIME 格式。IE 将会自动执行此程序。
攻击者能以两种方式利用此漏洞,它能在一个 WEB 站点建立一个受感染的 HTML
邮件,再诱使其它用户访问它,此时 WEB 页面的 POSTSCRIPT 就能打开邮件执行
代码。或者他能将 HTML 邮件直接寄给用户。
测试方法:
http://www.kriptopolis.com/cua/eml.html
解决方法: 微软已经针对此漏洞开发了补丁程序,下载地址
http://www.microsoft.com/windows/ie/download/critical/Q290108/default.
asp
--
■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■
@ 坚 _@ 持 __@ 就 __@ 是 __~@ 胜 -- __@ 利
,_ <,_ \<,_ `\<,_ _`\<,_ _`\<,_
(*) (*) / (*) )/ (*) *)/ (*) (*)/ (*)
■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■
※ 来源:·哈工大紫丁香 bbs.hit.edu.cn·[FROM: DnC.hit.edu.cn]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:2.541毫秒