Security Lab

Выполнение произвольного кода в Microsoft Internet Explorer

Дата публикации:04.01.2004
Всего просмотров:1454
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Microsoft Internet Explorer 6.0 и более ранние версии

Описание: Уязвимость обнаружена в Microsoft Internet Explorer в обработке ярлыков через код сценария. Удаленный пользователь может выполнить произвольный код на целевой системе.

ActiveX объект 'Shell.Application' может использоваться для изменения известных ярлыков ('.lnk' файл) и затем выполнить измененные ярлыки. Ярлык может ссылаться на код, расположенный на удаленном сайте, который будет выполнен на целевой системе.

Пример/Эксплоит: http://www.securitylab.ru/_exploits/exe-cute-html.zip

URL производителя: http://www.microsoft.com/technet/security/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Self-Executing HTML: Internet Explorer 5.5 and 6.0 Part IV