| Дата публикации: | 04.01.2004 |
| Всего просмотров: | 1492 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Microsoft Internet Explorer 6.0 и более ранние версии
Описание: Уязвимость обнаружена в Microsoft Internet Explorer в обработке ярлыков через код сценария. Удаленный пользователь может выполнить произвольный код на целевой системе. ActiveX объект 'Shell.Application' может использоваться для изменения известных ярлыков ('.lnk' файл) и затем выполнить измененные ярлыки. Ярлык может ссылаться на код, расположенный на удаленном сайте, который будет выполнен на целевой системе. Пример/Эксплоит: http://www.securitylab.ru/_exploits/exe-cute-html.zip URL производителя: http://www.microsoft.com/technet/security/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | Self-Executing HTML: Internet Explorer 5.5 and 6.0 Part IV |