Lucene search

K
seebugRootSSV:2423
HistoryNov 15, 2007 - 12:00 a.m.

Microsoft Windows URI处理器命令注入漏洞(MS07-061)

2007-11-1500:00:00
Root
www.seebug.org
22

0.954 High

EPSS

Percentile

99.2%

BUGTRAQ ID: 25945
CVE(CAN) ID: CVE-2007-3896

Microsoft Windows是微软发布的非常流行的操作系统。

Windows shell(shell32.dll)在使用所注册的URI处理器(如mailto、news、nntp、snews、telnet、http等)处理特制URI时存在输入验证错误,远程攻击者可能利用此漏洞诱使用户运行程序。

如果用户使用Windows上所安装的IE 7访问了恶意站点,或点击了包含有“%”字符且以某些扩展名(如.bat或.cmd)结束的特制URI的话,就可能导致启动任意程序。

Microsoft Internet Explorer 7.0
- Microsoft Windows XP SP2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 SP2
- Microsoft Windows Server 2003 SP1
Microsoft已经为此发布了一个安全公告(MS07-061)以及相应补丁:
MS07-061:Vulnerability in Windows URI Handling Could Allow Remote Code Execution (943460)
链接:<a href=“http://www.microsoft.com/technet/security/Bulletin/MS07-061.mspx?pf=true” target=“_blank”>http://www.microsoft.com/technet/security/Bulletin/MS07-061.mspx?pf=true</a>


                                                http:%xx../../../../../../../../../../../windows/system32/calc.exe&quot;.bat
mailto:test%&nbsp;../../../../windows/system32/calc.exe&quot;.cmd