Дата публикации: | 06.08.2003 |
Всего просмотров: | 1506 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость обнаружена при в Microsoft Internet Explorer при открытии pop up окон с помощью notepad. Злонамеренная Web страница или email или может отобразить pop up окно независимо от настроек безопасности и открыть произвольный файл на целевой системе пользователя, чтобы нарушить стабильность работы системы.
Pop up окно отображается в IE используя "view-source:"протокол. Протокол берет в качестве параметра URL сайта и отображает в исходный HTML код URL в утилите Notepad. Например, чтобы просмотреть исходный HTML код SecurityLab.ru, кликните на следующую ссылку: view-source протокол также работает с файлами на локальном жестком диске. Например следующий URL отобразит boot.ini файл в c:\ каталоге. view-source:file:///c:\boot.ini В internet Explorer, view-source может использоваться в практически любом HTML тэге, который работает с URL. Например, следующий тэг [IMG] автоматически откроет Notepad окно в HTML email сообщении или в Web странице: <img src=view-source:http://www.computerbytesman.com/security/npexample.txt>В результате возможны следующие побочные эффекты view-source метода, разрешенного во всех HTML тэгах:
Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Ссылки: | Notepad popups |