受影响系统:
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.5
Microsoft Windows Scripting Host 5.1
Microsoft Windows Scripting Host 5.5
描述:
IE的安全体系中提供了一个缓存机制用来存储需要被下载到用户本地主机上的
内容。然而,缓存机制存在一个漏洞,使得攻击者通过一个web页面或者一个
HTML邮件可以得知缓存数据所在的物理路径。利用这些信息,攻击者可以使
被缓存的内容在本地计算机域打开,这可能让用户执行一个包含指向可执行
程序快捷方式的HTML帮助文件(.CHM),从而使用户运行该可执行程序。
微软为此漏洞发布了安全公告MS01-015,在公告中还提供了其他几个与IE相关
漏洞的补丁:
- “Frame Domain"漏洞的一个变种。此漏洞允许恶意web管理员读取(但不能
改变)用户本地计算机上的任意文件。
- Windows Scripting Host中也存在上述的类似漏洞。
- 通过IE启动Telnet会话时存在一个漏洞。如果Telnet客户端是为作为Unix(SFU)
2.0服务的一部分被安装的话,那么恶意Web站点就可能利用IE来是本地用户
使用特定的命令行参数来启动telnet会话。攻击者可以使用记录选项来启动
telnet,并传输可执行文件到用户系统中,并使其在下次系统重启时被执行。
其他版本的telnet不受影响。
<* 来源: 微软安全公告(MS01-015):
http://www.microsoft.com/technet/security/bulletin/MS01-015.asp
*>
建议:
厂商补丁:
微软已经为此发布了一个安全公告(MS01-015)和相应的补丁.
微软安全公告(MS01-015):
http://www.microsoft.com/technet/security/bulletin/MS01-015.asp
补丁下载:
IE 5.01 SP1:
http://www.microsoft.com/windows/ie/download/critical/q279328/default.asp
IE 5.5 SP1:
http://www.microsoft.com/windows/ie/download/critical/q286045/default.asp
Windows Scripting Host 5.1:
http://www.microsoft.com/msdownload/vbscript/scripting51.asp
Windows Scripting Host 5.5:
http://www.microsoft.com/msdownload/vbscript/scripting.asp
IE 5.01 SP1 and IE 5.5 SP1(对于已经安装了Services for Unix 2.0的用户):
http://www.microsoft.com/windows/ie/download/critical/q286043/default.asp
原文出自【比特网】,转载请保留原文链接:http://sec.chinabyte.com/397/11219397.shtml