| imho.ws |
![]() |
|
|
|||||||
|
Сообщения:
Перейти к новому /
Последнее
|
Опции темы |
|
|
# 1 |
|
Chameleon MOD
Регистрация: 29.04.2003
Сообщения: 2 515
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Несколько уязвимостей в Microsoft Internet Explorer
Программа: Microsoft Internet Explorer 5.01-6.0
Опасность: Критическая Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в Internet Explorer. Злонамеренный HTML документ может получить доступ к ресурсам в Local Zone. 1. Double slash zone transfer Используя двойной слеш ":\\" в CODEBASE, можно обойти проверку безопасности в Internet Explorer. В результате злонамеренная Web страница или HTML почтовое сообшение может получить доступ к локальным ресурсам. 2. Раскрытие профиля пользователя Можно получить доступ к файлам в текущем профиле пользователя, не зная имя пользователя, заменяя его на "file:///::{450D8FBA-AD25-11D0-98A8-0800361B1103}". Также можно просмотреть текущий профиль пользователя, используя следующий javascript - "alert(window.open("file:///::{450D8FBA-AD25-11D0-98A8-0800361B1103}/res::"))". Уязвимость может эксплуатироваться когда Internet Explorer работает в Local Zone. 3. Переадресация и обновление в IFRAME Можно заставить Internet Explorer обработать локальный файл, создавая IFRAME, который содержит SRC к удаленному источнку, который переадресует к локальному ресурсу и затем обновляя IFRAME тэг. Эксплуатация этих уязвимостей с ранее обнаруженными, и до сих пор не устраненными уязвимостями, позволяет удаленному атакующему установить и запустить произвольный код на системе без какого либо взаимодействия с пользователем. Или on-line демонстрация: http://www.safecenter.net/UMBRELLAWE...mo/default.htm URL производителя: http://www.microsoft.com Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. www,securitylab.ru
__________________
"That vulnerability is completely theoretical." |
|
|