| Дата публикации: | 02.05.2004 |
| Всего просмотров: | 1559 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Microsoft Internet Explorer
Описание: Уязвимость обнаружена в Microsoft Internet Explorer. Удаленный пользователь может использовать сертификат другого сайта, чтобы заставить браузер целевого пользователя считать, что он подключен к другому сайтк. Удаленный пользователь может использовать комбинацию META Refresh оператора и OnUnload BODY тэга, чтобы частично имитировать безопасный Web сайт. Удаленный пользователь может создать HMTL, который выполнить нулевое второе обновление к целевому безопасному Web сайту. HTML также включает BODY onUnload операцию, используя метод window.location: < BODY onUnload='window.location=""' >В результате браузер запросит целевого пользователя доверить сертификату целевого безопасного сайта и затем, если целевой пользователь ответил положительно, отобразить содержание безопасного сайта. URL отобразит URL злонамеренного Web сайта, однако, содержание будет содержанием целевого вебсайта и SSL lock отобразится в браузере целевого пользователя. Если целевой пользователь кликнет на иконку SSL lock, браузер сообщит что сертификат страницы не действителен. Пример/Эксплоит: < html> < head> < title>Your Page Title</title> < meta http-equiv="REFRESH" content="0;url=https://www.example.com/"> < META HTTP-EQUIV="Content-Type" CONTENT="text/html;"> < /HEAD> < BODY onUnload='window.location=""'> < /BODY> < /HTML> URL производителя: http://www.microsoft.com/technet/security/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | IE Certificate Stealing (Phising) bug |