Windows中的HTML帮助工具包括一个ActiveX控件,它提供了大部分的功能。一个通过控制公开的功能包含未经检查的缓冲区,可以通过托管在攻击者?的网站或发送到用户作为HTML邮件的网页被利用。成功利用此漏洞谁的攻击者能够在用户的安全上下文中运行代码,从而取得了同样的权限在系统上的用户。
第二个漏洞的原因是与包含快捷方式编译的HTML帮助文件的处理相关的缺陷。由于快捷方式允许HTML帮助文件系统使其在任何需要的操作,只有受信任的HTML帮助文件应该被允许使用它们。两个缺陷会导致此限制被忽略。首先,HTML帮助工具会错误地确定安全区域在网页或HTML邮件提供了一个CHM文件的Internet临时文件夹的情况下,随后将其打开。而不是处理CHM文件在正确的区域 - 与网页或HTML邮件的送达相关的一个 - HTML帮助工具不正确地处理它在本地计算机区域,从而认为它值得信赖,并允许它使用快捷键。此错误是由一个事实,即HTML帮助工具没有按复利?吨考虑内容驻留在哪个文件夹,被它这样做,它可以从第一个缺陷中恢复,因为Internet临时文件夹中的内容显然是不能信任的,无论安全区域,它在渲染。
的攻击方案针对该漏洞将是复杂的,涉及到使用HTML邮件发送包含快捷方式的CHM文件,然后利用该缺陷打开并允许快捷方式来执行。该快捷方式就可以执行用户有权限在系统上执行任何操作
要求:
的Windows 2000
评论没有发现