| Дата публикации: | 06.08.2003 |
| Всего просмотров: | 1610 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Уязвимость обнаружена при в Microsoft Internet Explorer при открытии pop up окон с помощью notepad. Злонамеренная Web страница или email или может отобразить pop up окно независимо от настроек безопасности и открыть произвольный файл на целевой системе пользователя, чтобы нарушить стабильность работы системы.
Pop up окно отображается в IE используя "view-source:"протокол. Протокол берет в качестве параметра URL сайта и отображает в исходный HTML код URL в утилите Notepad. Например, чтобы просмотреть исходный HTML код SecurityLab.ru, кликните на следующую ссылку: view-source протокол также работает с файлами на локальном жестком диске. Например следующий URL отобразит boot.ini файл в c:\ каталоге. view-source:file:///c:\boot.ini В internet Explorer, view-source может использоваться в практически любом HTML тэге, который работает с URL. Например, следующий тэг [IMG] автоматически откроет Notepad окно в HTML email сообщении или в Web странице: <img src=view-source:http://www.computerbytesman.com/security/npexample.txt>В результате возможны следующие побочные эффекты view-source метода, разрешенного во всех HTML тэгах:
Способов устранения обнаруженной уязвимости не существует в настоящее время. |
| Ссылки: | Notepad popups |