BUGTRAQ ID: 35200 CVE(CAN) ID: CVE-2009-1140 Internet Explorer是Windows操作系统中默认捆绑的WEB浏览器。 Internet Explorer缓存数据的方式存在一个信息泄露漏洞,可错误地允许调用缓存内容,从而绕过Internet Explorer区域限制。 Internet Explorer提供了URL安全区域功能,根据可信任程度对网站和应用定义了不同的权限组。默认下,所有不在“本地Intranet”区中且没有明确在 “受限站点”或“可信站点”中所列出的站点都分配到了Internet区域中,默认的安全区设置为“中-高”。 如果以UNC形式指定了URI(如\\MACHINE_NAME_OR_IP\PATH_TO_RESOURCE)的话,IE强制区域安全策略的方式存在一些问题。在这种情况下,IE将任何指向IP地址(包括127.0.0.1)的UNC地址归类为Internet区,因此,属于任何安全区域的任意网站可以将导航流重新定向到\\127.0.0.1上所存储的文件。 如果控制了网站的攻击者能够设法在用户的本地文件系统上存储包含有脚本代码的HTML,然后将浏览器重新定向到该本地文件(\\127.0.0.1 \full_file_name),就会以Internet安全区环境加载并呈现这些代码。但由于包含有代码的文件储存在\\127.0.0.1上,因此还可以访问用户文件系统上的任意其他文件。 Microsoft Internet Explorer 7.0 Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 6.0 Microsoft Internet Explorer 5.0.1 SP4 临时解决方法: * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。 * 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS09-018)以及相应补丁:...
BUGTRAQ ID: 35200 CVE(CAN) ID: CVE-2009-1140 Internet Explorer是Windows操作系统中默认捆绑的WEB浏览器。 Internet Explorer缓存数据的方式存在一个信息泄露漏洞,可错误地允许调用缓存内容,从而绕过Internet Explorer区域限制。 Internet Explorer提供了URL安全区域功能,根据可信任程度对网站和应用定义了不同的权限组。默认下,所有不在“本地Intranet”区中且没有明确在 “受限站点”或“可信站点”中所列出的站点都分配到了Internet区域中,默认的安全区设置为“中-高”。 如果以UNC形式指定了URI(如\\MACHINE_NAME_OR_IP\PATH_TO_RESOURCE)的话,IE强制区域安全策略的方式存在一些问题。在这种情况下,IE将任何指向IP地址(包括127.0.0.1)的UNC地址归类为Internet区,因此,属于任何安全区域的任意网站可以将导航流重新定向到\\127.0.0.1上所存储的文件。 如果控制了网站的攻击者能够设法在用户的本地文件系统上存储包含有脚本代码的HTML,然后将浏览器重新定向到该本地文件(\\127.0.0.1 \full_file_name),就会以Internet安全区环境加载并呈现这些代码。但由于包含有代码的文件储存在\\127.0.0.1上,因此还可以访问用户文件系统上的任意其他文件。 Microsoft Internet Explorer 7.0 Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 6.0 Microsoft Internet Explorer 5.0.1 SP4 临时解决方法: * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。 * 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS09-018)以及相应补丁: MS09-018:Vulnerabilities in Active Directory Could Allow Remote Code Execution (971055) 链接:<a href="http://www.microsoft.com/technet/security/Bulletin/MS09-018.mspx?pf=true" target="_blank" rel=external nofollow>http://www.microsoft.com/technet/security/Bulletin/MS09-018.mspx?pf=true</a>