Программа: Microsoft Internet Explorer 5.01-6.0
Опасность: Критическая
Наличие эксплоита: Да
Описание: Несколько уязвимостей обнаружено в Internet Explorer. Злонамеренный HTML документ может получить доступ к ресурсам в Local Zone.
1. Double slash zone transfer
Используя двойной слеш ":\\" в CODEBASE, можно обойти проверку безопасности в Internet Explorer. В результате злонамеренная Web страница или HTML почтовое сообшение может получить доступ к локальным ресурсам.
2. Раскрытие профиля пользователя
Можно получить доступ к файлам в текущем профиле пользователя, не зная имя пользователя, заменяя его на "file:///::{450D8FBA-AD25-11D0-98A8-0800361B1103}". Также можно просмотреть текущий профиль пользователя, используя следующий javascript - "alert(window.open("file:///::{450D8FBA-AD25-11D0-98A8-0800361B1103}/res::"))". Уязвимость может эксплуатироваться когда Internet Explorer работает в Local Zone.
3. Переадресация и обновление в IFRAME
Можно заставить Internet Explorer обработать локальный файл, создавая IFRAME, который содержит SRC к удаленному источнку, который переадресует к локальному ресурсу и затем обновляя IFRAME тэг.
Эксплуатация этих уязвимостей с ранее обнаруженными, и до сих пор не устраненными уязвимостями, позволяет удаленному атакующему установить и запустить произвольный код на системе без какого либо взаимодействия с пользователем.
Или on-line демонстрация:
http://www.safecenter.net/UMBRELLAWE...mo/default.htm
URL производителя:
http://www.microsoft.com
Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.
www,securitylab.ru