Microsoft Windows URI处理器命令注入漏洞(MS07-061)

2007-11-15T00:00:00
ID SSV:2423
Type seebug
Reporter Root
Modified 2007-11-15T00:00:00

Description

BUGTRAQ ID: 25945 CVE(CAN) ID: CVE-2007-3896

Microsoft Windows是微软发布的非常流行的操作系统。

Windows shell(shell32.dll)在使用所注册的URI处理器(如mailto、news、nntp、snews、telnet、http等)处理特制URI时存在输入验证错误,远程攻击者可能利用此漏洞诱使用户运行程序。

如果用户使用Windows上所安装的IE 7访问了恶意站点,或点击了包含有“%”字符且以某些扩展名(如.bat或.cmd)结束的特制URI的话,就可能导致启动任意程序。

Microsoft Internet Explorer 7.0 - Microsoft Windows XP SP2 - Microsoft Windows XP Professional x64 Edition - Microsoft Windows Server 2003 SP2 - Microsoft Windows Server 2003 SP1 Microsoft已经为此发布了一个安全公告(MS07-061)以及相应补丁: MS07-061:Vulnerability in Windows URI Handling Could Allow Remote Code Execution (943460) 链接:<a href="http://www.microsoft.com/technet/security/Bulletin/MS07-061.mspx?pf=true" target="_blank">http://www.microsoft.com/technet/security/Bulletin/MS07-061.mspx?pf=true</a>

                                        
                                            
                                                http:%xx../../../../../../../../../../../windows/system32/calc.exe&quot;.bat
mailto:test%&nbsp;../../../../windows/system32/calc.exe&quot;.cmd