Windows中的HTML幫助工具包括一個ActiveX控件,它提供了大部分的功能。一個通過控制公開的功能包含未經檢查的緩衝區,可以通過託管在攻擊者?的網站或發送到用戶作為HTML郵件的網頁被利用。成功利用此漏洞誰的攻擊者能夠在用戶的安全上下文中運行代碼,從而取得了同樣的權限在系統上的用戶。
第二個漏洞的原因是與包含快捷方式編譯的HTML幫助文件的處理相關的缺陷。由於快捷方式允許HTML幫助文件系統使其在任何需要的操作,只有受信任的HTML幫助文件應該被允許使用它們。兩個缺陷會導致此限制被忽略。首先,HTML幫助工具會錯誤地確定安全區域在網頁或HTML郵件提供了一個CHM文件的Internet臨時文件夾的情況下,隨後將其打開。而不是處理CHM文件在正確的區域 - 與網頁或HTML郵件的送達相關的一個 - HTML幫助工具不正確地處理它在本地計算機區域,從而認為它值得信賴,並允許它使用快捷鍵。此錯誤是由一個事實,即HTML幫助工具沒有按複利?噸考慮內容駐留在哪個文件夾,被它這樣做,它可以從第一個缺陷中恢復,因為Internet臨時文件夾中的內容顯然是不能信任的,無論安全區域,它在渲染。
的攻擊方案針對該漏洞將是複雜的,涉及到使用HTML郵件發送包含快捷方式的CHM文件,然後利用該缺陷打開並允許快捷方式來執行。該快捷方式就可以執行用戶有權限在系統上執行任何操作
要求:
的Windows 2000
評論沒有發現