Дата публикации: | 02.05.2004 |
Всего просмотров: | 1525 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Microsoft Internet Explorer
Описание: Уязвимость обнаружена в Microsoft Internet Explorer. Удаленный пользователь может использовать сертификат другого сайта, чтобы заставить браузер целевого пользователя считать, что он подключен к другому сайтк. Удаленный пользователь может использовать комбинацию META Refresh оператора и OnUnload BODY тэга, чтобы частично имитировать безопасный Web сайт. Удаленный пользователь может создать HMTL, который выполнить нулевое второе обновление к целевому безопасному Web сайту. HTML также включает BODY onUnload операцию, используя метод window.location: < BODY onUnload='window.location=""' >В результате браузер запросит целевого пользователя доверить сертификату целевого безопасного сайта и затем, если целевой пользователь ответил положительно, отобразить содержание безопасного сайта. URL отобразит URL злонамеренного Web сайта, однако, содержание будет содержанием целевого вебсайта и SSL lock отобразится в браузере целевого пользователя. Если целевой пользователь кликнет на иконку SSL lock, браузер сообщит что сертификат страницы не действителен. Пример/Эксплоит: < html> < head> < title>Your Page Title</title> < meta http-equiv="REFRESH" content="0;url=https://www.example.com/"> < META HTTP-EQUIV="Content-Type" CONTENT="text/html;"> < /HEAD> < BODY onUnload='window.location=""'> < /BODY> < /HTML> URL производителя: http://www.microsoft.com/technet/security/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | IE Certificate Stealing (Phising) bug |