Показать сообщение отдельно
Старый 11.11.2003, 04:38     # 1
ShooTer
Chameleon MOD
 
Аватар для ShooTer
 
Регистрация: 29.04.2003
Сообщения: 2 515

ShooTer Гурее всех гурых :-)
ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)
Несколько уязвимостей в Microsoft Internet Explorer

Программа: Microsoft Internet Explorer 5.01-6.0

Опасность: Критическая

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в Internet Explorer. Злонамеренный HTML документ может получить доступ к ресурсам в Local Zone.

1. Double slash zone transfer
Используя двойной слеш ":\\" в CODEBASE, можно обойти проверку безопасности в Internet Explorer. В результате злонамеренная Web страница или HTML почтовое сообшение может получить доступ к локальным ресурсам.

2. Раскрытие профиля пользователя
Можно получить доступ к файлам в текущем профиле пользователя, не зная имя пользователя, заменяя его на "file:///::{450D8FBA-AD25-11D0-98A8-0800361B1103}". Также можно просмотреть текущий профиль пользователя, используя следующий javascript - "alert(window.open("file:///::{450D8FBA-AD25-11D0-98A8-0800361B1103}/res::"))". Уязвимость может эксплуатироваться когда Internet Explorer работает в Local Zone.

3. Переадресация и обновление в IFRAME
Можно заставить Internet Explorer обработать локальный файл, создавая IFRAME, который содержит SRC к удаленному источнку, который переадресует к локальному ресурсу и затем обновляя IFRAME тэг.

Эксплуатация этих уязвимостей с ранее обнаруженными, и до сих пор не устраненными уязвимостями, позволяет удаленному атакующему установить и запустить произвольный код на системе без какого либо взаимодействия с пользователем.


Или on-line демонстрация: http://www.safecenter.net/UMBRELLAWE...mo/default.htm

URL производителя: http://www.microsoft.com

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.

www,securitylab.ru
__________________
"That vulnerability is completely theoretical."
ShooTer вне форума