Microsoft IE onunload事件地址栏欺骗漏洞
时间:2008-09-16 11:47:40 魔新豆网
受影响系统: Microsoft Internet Explorer 7.0 Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 6.0 Microsoft Internet Explorer 5.0.1 SP4 描述: -------------------------------------------------------------------------------- BUGTRAQ ID: 22680 CVE(CAN) ID: CVE-2007-1091 Internet Explorer是微软发表的非常流行的WEB浏览器。 Internet Explorer在实现上存在漏洞,远程攻击者可能利用此漏洞欺骗地址栏上的信息。 Internet Explorer在处理onunload事件时存在问题,恶意网站可能导致浏览停止下载一个新页面。攻击者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,用户通过在地址栏中输入的网站无法正确加载,给用户以访问了网站的错觉,而事实上没有访问。 <*来源:Jakob Balle Michal Zalewski (lcamtuf@dione.ids.pl) 链接:http://lcamtuf.coredump.cx/ietrap/ http://lists.grok.org.uk/pipermail/full-disclosure/2007-February/052630.html http://www.microsoft.com/technet/security/Bulletin/MS07-057.mspx?pf=true http://www.us-cert.gov/cas/techalerts/TA07-282A.html *> 建议: -------------------------------------------------------------------------------- 临时解决方法: 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * 访问了不安全网站后关闭所有窗口。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS07-057)以及相应补丁: MS07-057:Cumulative Security Update for Internet Explorer (939653) 链接:http://www.microsoft.com/technet/security/Bulletin/MS07-057.mspx?pf=true
本文标签:
读过此篇文章的网友还读过:
- KB2964358-IE"秘狐"安全漏洞修复后致使IE崩溃的解决方法介绍
- Android平台的SQL注入漏洞浅析(一条短信控制你的手机)
- Cookies欺骗教程(图)
- 解析暴库漏洞原理及规律
- 新浪生活服务互动社区Mysql盲注漏洞的介绍及其修复方法(图解)
- php intval()函数使用不当的安全漏洞分析
- BOSSI 公司企业网站管理系统注入&上传漏洞利用
- dedecms v5.6 GBK 注入漏洞利用(member/index.php)
- DEDECMS 5.6最新Get Shell漏洞 DEDECMS 5.3/5.6
- 讯时系统(xuas)最新通杀漏洞0day图文说明
- phpcms SQL注入漏洞 adsclass.php 页面过滤不严
- 学习利用文件包含漏洞进行网站入侵