Microsoft Windows Search脚本注入漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1182604 漏洞类型 跨站脚本
发布时间 2009-06-09 更新时间 2009-06-10
CVE编号 CVE-2009-0239 CNNVD-ID CNNVD-200906-140
漏洞平台 N/A CVSS评分 4.3
|漏洞来源
https://www.securityfocus.com/bid/35220
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200906-140
|漏洞详情
WindowsSearch允许即时搜索大多数公共文件和数据类型,例如电子邮件、联系人、日历约会、文档、照片、多媒体和由第三方扩展的其他格式。WindowsSearch通过嵌入式的浏览器向用户预览搜索结果。为了支持非HTML/XML文件,WindowsSearch会将这类文件转换为HTML,但转换器在转义字符的时候没有执行任何过滤便将文件加载到了内嵌的浏览器中。根据嵌入式浏览器的安全设置,上述本地HTML文件无需用户同意便拥有部分JavaScript执行权限。尽管由于安全限制无法自动初始化XMLHTTP的ActiveX实现(如新的ActiveXObject("Msxml2.XMLHTTP")…),但可不受限的初始化和使用XMLHttpRequestJS对象(新的XMLHttpRequest()…)。更严重的是在这种环境中XMLHttpRequest对象可以与任何域交互,如果存在的话还会发送用户的持续性Cookie,也就是说攻击者可以利用这个漏洞扮演为站点上已认证的用户。
|受影响的产品
Microsoft Windows Search 4.0
|参考资料

来源:US-CERT
名称:TA09-160A
链接:http://www.us-cert.gov/cas/techalerts/TA09-160A.html
来源:MS
名称:MS09-023
链接:http://www.microsoft.com/technet/security/Bulletin/MS09-023.mspx
来源:VUPEN
名称:ADV-2009-1542
链接:http://www.vupen.com/english/advisories/2009/1542
来源:SECTRACK
名称:1022353
链接:http://www.securitytracker.com/id?1022353
来源:SECUNIA
名称:35366
链接:http://secunia.com/advisories/35366
来源:OSVDB
名称:54935
链接:http://osvdb.org/54935