Дата публикации: | 10.06.2003 |
Всего просмотров: | 1344 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость в управлении доступом обнаружена в JAVA и Javascript выполнених в браузерах Netscape, Mozilla и Opera. Злонамеренный сценарий или апплет может выполнить произвольный код и подключится к произвольным доменам.
Сообщается, что удаленный пользователь может создать HTML, который, когда будет загружен целевым пользователем, внедрит и выполнит произвольный Javascript код в JavaScript консоле в браузере целевого пользователя, используя функцию "view-source:". Эксплоит: <script> function werd() a.document.open(); a.document.write("<h1>werd</h1>"); a.document.close(); function winopen() { a=window.open("view-source:javascript:location='http://www.iss.net';"); setTimeout('werd()',23000); </script>Также сообщается, что злонамеренный апплет может выполнить подключения к произвольным доменам. Демонстрационный эксплоит был написан несколько лет назад для уязвимости в Microsoft Internet Explorer, которая была устранена с того времени, но появилась в Mozilla, Opera и Netscape: http://neurosis.hungry.com/~ben/msie_bug/ Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Ссылки: | Cross-Platform Browser vulnerabilities - Critical |