Microsoft JScript运行时错误 document.images.slide.filters为空或不是对象

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Microsoft JScript运行时错误 document.images.slide.filters为空或不是对象相关的知识,希望对你有一定的参考价值。

先说明下,我是个不怎么懂电脑的女生,麻烦回答的时候具体点,清楚一点,先谢谢了啊!!

<script language="javascript1.1">
<!--
var whichlink=0
var whichimage=0
var pixeldelay=(ie55)? document.images.slide.filters[0].duration*1000 : 0
function slideit()
if (!document.images) return
if (ie55) document.images.slide.filters[0].apply()
document.images.slide.src=imageholder[whichimage].src
if (ie55) document.images.slide.filters[0].play()
whichlink=whichimage
whichimage=(whichimage<slideimages.length-1)? whichimage+1 : 0
setTimeout("slideit()",slidespeed+pixeldelay)

slideit()
//-->

情况就是上面这样,我该怎么解决啊?

参考技术A 这是马赛克换图效果,只支持ie4以上版本。你要问代码的具体意思吗?
function slideit()

get("showPic").style.display = "";

if (!document.images) return;
if (ie) document.images.slide.filters[0].apply();
document.images.slide.src=imageholder[whichimage].src;
if (ie) document.images.slide.filters[0].play();
whichlink=whichimage;
whichimage=(whichimage<slideimages.length-1)? whichimage+1 : 0;
setTimeout("slideit()",slidespeed+blenddelay);
参考技术B 不明白

更新:有POC发布 | Microsoft IE jscript远程命令执行0day漏洞(CVE-2020-0674)通告

文档信息

编号

QiAnXinTI-SV-2020-0002

关键字

IE jscript.dll CVE-2020-0674

创建日期

20200119

更新日期

2020031

TLP

WHITE

分析团队

奇安信威胁情报中心红雨滴团队


通告概要

2020117日,在微软的每月的例行补丁日两天之后,发布了编号为ADV200001的例行外安全公告,该公告的披露涉及一个野外发现的0day漏洞CVE-2020-0674,被用于执行小范围针对性的攻击。目前还未有相应的针对此漏洞的补丁,微软方面正在积极修复,可能在2月的例行补丁包中修复此漏洞。

 

奇安信威胁情报中心红雨滴团队第一时间跟进了该漏洞,基于所得到的技术细节,该漏洞是微软IE浏览器的JavaScript组件中的一处内存破坏漏洞,成功利用将使攻击者以当前用户的上下文执行任意代码。系统存在此漏洞的受影响的用户,如果访问Office文档、邮件或其他来源的恶意链接可能导致机器被控制,在漏洞修复之前强烈建议用户按本通告给出的临时缓解措施处理以减轻被攻击的风险。

 

202031日已有公开渠道泄露漏洞利用的POC攻击代码,构成更加现实的威胁,奇安信威胁情报中心再次提醒用户采用临时解决方案。


漏洞概要

漏洞名称

Microsoft  IE jscript远程命令执行漏洞(CVE-2020-0674

威胁类型

远程代码执行

威胁等级

严重

漏洞ID

CVE-2020-0674

利用场景

通过各种渠道诱导用户访问包含漏洞利用代码的网页,将导致恶意代码执行,获取受害者机器的控制权。

受影响系统及应用版本

产品

平台

Internet  Explorer 10

Windows  Server 2012

Internet  Explorer 11

Windows  10 Version 1803 for 32-bit Systems

Internet  Explorer 11

Windows  10 Version 1803 for x64-based Systems

Internet  Explorer 11

Windows  10 Version 1803 for ARM64-based Systems

Internet  Explorer 11

Windows  10 Version 1809 for 32-bit Systems

Internet  Explorer 11

Windows  10 Version 1809 for x64-based Systems

Internet  Explorer 11

Windows  10 Version 1809 for ARM64-based Systems

Internet  Explorer 11

Windows  Server 2019

Internet  Explorer 11

Windows  10 Version 1909 for 32-bit Systems

Internet  Explorer 11

Windows  10 Version 1909 for x64-based Systems

Internet  Explorer 11

Windows  10 Version 1909 for ARM64-based Systems

Internet  Explorer 11

Windows  10 Version 1709 for 32-bit Systems

Internet  Explorer 11

Windows  10 Version 1709 for x64-based Systems

Internet  Explorer 11

Windows  10 Version 1709 for ARM64-based Systems

Internet  Explorer 11

Windows  10 Version 1903 for 32-bit Systems

Internet  Explorer 11

Windows  10 Version 1903 for x64-based Systems

Internet  Explorer 11

Windows  10 Version 1903 for ARM64-based Systems

Internet  Explorer 11

Windows  10 for 32-bit Systems

Internet  Explorer 11

Windows  10 for x64-based Systems

Internet  Explorer 11

Windows  10 Version 1607 for 32-bit Systems

Internet  Explorer 11

Windows  10 Version 1607 for x64-based Systems

Internet  Explorer 11

Windows  Server 2016

Internet  Explorer 11

Windows  7 for 32-bit Systems Service Pack 1

Internet  Explorer 11

Windows  7 for x64-based Systems Service Pack 1

Internet  Explorer 11

Windows  8.1 for 32-bit systems

Internet  Explorer 11

Windows  8.1 for x64-based systems

Internet  Explorer 11

Windows  RT 8.1

Internet  Explorer 11

Windows  Server 2008 R2 for x64-based Systems Service Pack 1

Internet  Explorer 11

Windows  Server 2012

Internet  Explorer 11

Windows  Server 2012 R2

Internet  Explorer 9

Windows  Server 2008 for 32-bit Systems Service Pack 2

Internet  Explorer 9

Windows  Server 2008 for x64-based Systems Service Pack 2

 

漏洞描述

该漏洞是微软IE浏览器存在于JavaScript组件中的一处内存破坏漏洞,技术细节不详述。


影响面评估

有数据显示IE在国内的市场占有率在3%左右:


参考来源:https://gs.statcounter.com/browser-market-share#monthly-201806-201906-bar

 

从目前来看该漏洞仅在有限的定向攻击中被使用。总体评估有一定的影响面,政企客户需要重点关注。


处置建议

临时处置措施

1. 目前软件厂商微软正在积极修复该漏洞,尚无可使用的安全补丁,可以通过以下的方式限制对漏洞模块jscript.dll的访问,从而避免相关的攻击,但是这一操作有可能会导致网站部分使用到该模块的功能缺失或客户端系统的功能(比如打印服务)受影响

 

32位系统下,通过以下命令限制对jscript.dll的访问

takeown /f %windir%\system32\jscript.dll

cacls  %windir%\system32\jscript.dll /E /P everyone:N

 

64位系统下,通过以下命令限制对jscript.dll的访问

takeown /f  %windir%\syswow64\jscript.dll

cacls  %windir%\syswow64\jscript.dll /E /P everyone:N

takeown /f  %windir%\system32\jscript.dll

cacls %windir%\system32\jscript.dll /E /P everyone:N

 

通过以下命令撤销以上的操作

32

cacls %windir%\system32\jscript.dll /E /R everyone

64

cacls %windir%\system32\jscript.dll /E /R everyone   

cacls  %windir%\syswow64\jscript.dll /E /R everyone

 

2. IE浏览器已经被微软放弃,建议用户转用较为安全的浏览器比如Chrome。而且,根据目前收到的反馈微软对此漏洞不会发布已经停服的Win7操作系统上的补丁,强烈建议用户升级操作系统到Win10以上。

 

3. 奇安信终端安全产品天擎已经加入了针对此漏洞检测和阻断,创新性的天狗安全防护软件无需补丁和规则升级就能防护此漏洞,强烈建议用户安装使用。


时间线

2020117

微软发布此漏洞相关的例行外通告。

202031

公开渠道发现此漏洞的POC利用代码。



 

参考资料

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200001

以上是关于Microsoft JScript运行时错误 document.images.slide.filters为空或不是对象的主要内容,如果未能解决你的问题,请参考以下文章

npm启动Microsoft JScript运行时错误800A138F对象

“Microsoft JScript运行时错误:无法获取属性'html'的值:

Microsoft JScript 运行时错误: Unhandled Error in Silverlight Application 在

Microsoft JScript运行时错误 document.images.slide.filters为空或不是对象

Microsoft JScript 编译错误 错误 '800a03f7'

tailwind.js 文件中的 Microsoft JScript 编译错误 800A0404