Раскрытие данных в Microsoft Internet Explorer

Дата публикации:
13.08.2007
Дата изменения:
28.01.2008
Всего просмотров:
2039
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft Internet Explorer 6.x
Microsoft Internet Explorer 7.x
Уязвимые версии: Microsoft Internet Explorer 6.x, 7.x

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным.

Когда Internet Explorer используется для доступа к FTP сайту, имя пользователя и пароль сохраняются в файле при сохранении страницы (например, с помощью меню Файл – Сохранить Как). Злоумышленник может получить доступ к имени пользователя и паролю, если пользователь загрузит сохраненный файл на сервер или сделает его доступным другим пользователям.

Уязвимость существует в Internet Explorer версиях 6 и 7 при использовании опции "Open FTP Site in Windows Explorer".

URL производителя: www.microsoft.com

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA
1
14-08-2007 13:00:11
Вот это вообще зло! Вот так и пользуйся мелкомягким ацтоем... =\
0 |
14-08-2007 15:12:26
если пользователь загрузит сохраненный файл на сервер или сделает его доступным другим пользователям.мдя.. секлаб - кто нашел такую уязвимость?! это бред. если кто-то будет хранить свои данные от WM-кошелька на общедоступных ресурсах, то это еще незначит что в WM есть уязвимость. За уши притянуто.
0 |
TEHb
15-08-2007 14:12:05
Угу.
0 |
20-08-2007 17:33:22
ага, а если по скриншоту WM можно восстановить пароль - тоже не уязвимость. Точно. Нефиг скриншоты выкладывать.
0 |