Microsoft Internet Explorer 中曾经存在的一个边界错误漏洞,这个漏洞被认为已经被Service Pack 1(Windows XP)和Service Pack 4(Windows 2000)所修复,不过现在又出现了,即使这些service packs 被正确的进行了安装。
这个边界错误问题是通过一个特别的长服务器名来触发的,它可能允许远程攻击者在受影响的系统上运行任意代码。Secunia 向Rodrigo Gutierrez 提供了可信的报告,认为即使通过上面提到的service packs 修复了这个漏洞,不过经过证明,它仍然存在于Windows XP 中。
Gutierrez
实际上已经为这个问题发布了一个如何利用它的示例,并在Microsoft 知识库文章(322857)中被描述了出来。当IE 被用于映射一个网络设备且设备名为多于300 个的字符时,这个漏洞就会被触发。Gutierrez 的结论同样在
从这篇文章中以兆计的信息中,我们可以发现,对于这个漏洞中的 300多个混合字母或者小写字母的情况,并不清楚是否已经被WinXP 的SP1 和Win2K 的SP4 所修复。Gutierrez specifically 证实的真正的问题是没有包含小写字母的长服务器名(他使用了像”AAA…A”这样的字符串来进行验证)。
另外,虽然文章322857 和相关service packs 保护了WinXP 和Win2K 系统,任何使用了IE3.1 以后版本的或者更新到IE5.01、甚至更新版本的IE 的Windows 操作系统都会因这个漏洞受到攻击。Secunia 对这个威胁的报告包含了一个更新,这个更新可以确认Windows NT 4.0 有没有被感染。很显然,Windows Server 2003 并不受这个漏洞的影响。
适用性
看起来,这个漏洞影响的操作系统除了Windows Server 2003 之外,囊括了所有的装有IE 5.01、IE 5.5、IE 6 的Windows 操作系统。
Secunia 评估这个漏洞为非常关键,不过我评估它为中等到关键之间。
用户必须访问一个怀有恶意的网站或是连接上了一个怀有恶意的文件服务器。你不能在Windows 下建立一个这样长的文件名,不过最初的报道解释了一个攻击者怎样通过一个Linux/UNIX Samba 服务器轻易的做到它。