Security Lab

Несколько уязвимостей в Microsoft Internet Explorer

Дата публикации:10.11.2003
Дата изменения:17.10.2006
Всего просмотров:1443
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Microsoft Internet Explorer 5.01-6.0

Описание: Несколько уязвимостей обнаружено в Internet Explorer. Злонамеренный HTML документ может получить доступ к ресурсам в Local Zone.

1. Double slash zone transfer
Используя двойной слеш ":\\" в CODEBASE, можно обойти проверку безопасности в Internet Explorer. В результате злонамеренная Web страница или HTML почтовое сообшение может получить доступ к локальным ресурсам.

2. Раскрытие профиля пользователя
Можно получить доступ к файлам в текущем профиле пользователя, не зная имя пользователя, заменяя его на "file:///::{450D8FBA-AD25-11D0-98A8-0800361B1103}". Также можно просмотреть текущий профиль пользователя, используя следующий javascript - "alert(window.open("file:///::{450D8FBA-AD25-11D0-98A8-0800361B1103}/res::"))". Уязвимость может эксплуатироваться когда Internet Explorer работает в Local Zone.

3. Переадресация и обновление в IFRAME
Можно заставить Internet Explorer обработать локальный файл, создавая IFRAME, который содержит SRC к удаленному источнку, который переадресует к локальному ресурсу и затем обновляя IFRAME тэг.

Эксплуатация этих уязвимостей с ранее обнаруженными, и до сих пор не устраненными уязвимостями, позволяет удаленному атакующему установить и запустить произвольный код на системе без какого либо взаимодействия с пользователем.

Пример/Эксплоит: http://www.securitylab.ru/_exploits/execdror.zip

Или on-line демонстрация: http://www.safecenter.net/UMBRELLAWEBV4/execdror5/execdror5-Demo/default.htm

URL производителя: http://www.microsoft.com

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Six Step IE Remote Compromise Cache Attack