漏洞信息详情
ICQ Toolbar 1.3 for IE 多个跨站脚本攻击漏洞
漏洞简介
ICQ Toolbar是一个可安装于IE的工具栏,通过HTML页面提供基于web的配置界面。
ICQ Toolbar没有验证所加载Web页面的位置或来源,因此可以从本地系统或在线配置工具栏。这允许攻击者轻易的拷贝本地保存的options2.html文件的内容并做为html文件上传到任意站点。
每个复选框控件关联到配置设置的方法仅仅是将每个HTML复选框标签的ID属性匹配到期望配置ID的列表。这允许攻击者更改复选框控件的外部表现以掩饰攻击。只要ID属性匹配了相关的配置设置,攻击者就可以向用户浏览器中呈现任意HTML。上述两个漏洞都允许攻击者读取并更改ICQ工具栏配置。
标准RSS feed XML文档中item元素的标题和描述字段存在跨站脚本漏洞。应用程序没有执行任何过滤或编码便直接将上述两个字段的内容附加到了HTML输出,这允许攻击者注入Javascript代码并在用户浏览器中执行。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://download.icq.com/download/toolbar/
参考网址
来源: BID
名称: 19900
链接:http://www.securityfocus.com/bid/19900
来源: BUGTRAQ
名称: 20060907 CORE-2006-0322: Multiple vulnerabilities in ICQ Toolbar 1.3 for Internet Explorer
链接:http://www.securityfocus.com/archive/1/archive/1/445515/100/0/threaded
来源: MISC
链接:http://www.coresecurity.com/index.php5?module=ContentMod&action=item&id=1510
来源: XF
名称: icq-toolbar-rss-feed-xss(28809)
链接:http://xforce.iss.net/xforce/xfdb/28809
来源: VUPEN
名称: ADV-2006-3528
链接:http://www.frsirt.com/english/advisories/2006/3528
来源: SREASON
名称: 1523
链接:http://securityreason.com/securityalert/1523
来源: SECUNIA
名称: 21809
链接:http://secunia.com/advisories/21809
受影响实体
- Icq_inc Icq_toolbar:1.3_for_internet_explorer<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...