Дата публикации: | 16.05.2002 |
Всего просмотров: | 980 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Совокупная заплата для IE устраняет шесть недавно обнаруженных уязвимостей: 1. Межсайтовый скриптинг в Local HTML Resource. Один из локальных HTML файлов, включенный в IE, может выполнять злонамеренный код сценария в local computer zone (выполнится с меньшим количеством ограничений). Код может быть включен как на злонамеренном Web сервере, так и через HTML электронное сообщение. 2. Раскрытие локальных файлов, используя недостаток в обработке Cascading Style Sheets. Для эксплуатации уязвимости требуется знать точное местоположение файла, а также файл должен иметь определенную структуру. Уязвимость может использоваться как злонамеренным Web сервером, так так и через HTML электронное сообщение. Подробнее здесь. 3. Раскрытие информации, связанное с обработкой сценариев в пределах cookies. Уязвимость позволяет HTML сценарию на Web странице выполнятся вне ограничений, накладываемых на сценарии сайта. Для успешной эксплуатации уязвимости, нужно знать точное имя сохраненных куки. 4. Подмена зоны безопасности. Уязвимость позволяет злонамеренной Web странице выполняться в Intranet zone и в очень редких случаях в Trusted Sites зоне. В случае успешной эксплуатации уязвимости, страница будет выполнена с меньшим количеством ограничений защиты. 5-6. Два варианта уязвимости "Content Disposition", обсужденных в http://securitylab.ru/?ID=27387 (недостаток в обработке уродливых заголовков Content-Disposition и Content-Type). Нападающий может эксплуатировать эту уязвимость, создавая специальную web-страницу и отправляя исполняемый файл. Microsoft определяет риск каждой уязвимости как “критический”. Патч можно скачать отсюда: http://www.microsoft.com/technet/security/bulletin/ms02-023.asp
|