Microsoft Internet Explorer OuterHT
[导读]名称: Microsoft Internet Explorer OuterHTML重新定向信息泄漏漏洞(MS06-042) 发布日期:2006-06-27 更新日期:2006-08-10 受影响系统: Microsoft Internet Explorer 6.0 不受影响系统: 描述: BUGTRAQ ID: 18...
名称: Microsoft Internet Explorer OuterHTML重新定向信息泄漏漏洞(MS06-042) |
发布日期: |
受影响系统: Microsoft Internet Explorer 6.0 |
不受影响系统:
|
描述:
BUGTRAQ ID: 18682
CVE(CAN) ID: CVE-2006-3280
Internet Explorer是微软发布的非常流行的WEB浏览器。 Microsoft Internet Explorer中存在跨域漏洞。攻击者可以创建特制的对象标签,该标签的数据参数引用了攻击者站点的链接,而这个站点将Location HTTP首部指定为目标站点,这样就可以通过对象的outerHTML属性读取敏感信息。 <*来源:Plebo Aesdi Nael (plebo@gmx.net) 链接:http://lists.grok.org.uk/pipermail/full-disclosure/attachments/20060627/3d930eda/PLEBO-2006.06.16-IE http://secunia.com/advisories/20825/print/ http://www.kb.cert.org/vuls/id/883108 http://www.microsoft.com/technet/security/bulletin/ms06-042.mspx http://www.us-cert.gov/cas/techalerts/TA06 |
建议:
临时解决方法:
* 禁止在Internet Explorer中缓存Web内容。 * 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安全区中禁用活动脚本。 * 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前要求提示。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS06-042)以及相应补丁: MS06-042:Cumulative Security Update for Internet Explorer (918899) 链接:http://www.microsoft.com/technet/security/bulletin/ms06-042.mspx |
- 转载请注明来源:IT学习网 网址:http://www.t086.com/ 向您的朋友推荐此文章
- 特别声明: 本站除部分特别声明禁止转载的专稿外的其他文章可以自由转载,但请务必注明出处和原始作者。文章版权归文章原始作者所有。对于被本站转载文章的个人和网站,我们表示深深的谢意。如果本站转载的文章有版权问题请联系我们,我们会尽快予以更正。