Дата публикации: | 25.10.2004 |
Всего просмотров: | 1756 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Microsoft Internet Explorer 6.0 SP 2
Описание: Удаленный атакующий может создать HTML код, содержащий событие AnchorClick (для того, чтобы отрыть произвольную директорию на целевой системе используя объект ActiveX Shell.Explorer), и специально сформированное изображение, которое при попытке перетащить его в предыдущее окно, будет сохранено в текущей директории. Поскольку только файлы определенных типов могут быть сохранены таким образом, специально сформированное изображение должно эмулировать один из следующий форматов: .xml', '.doc', '.py', '.cdf', '.css', '.pdf', '.ppt' и т.д. Затем HTML может вызвать приложение HTML Help (hh.exe) с некорректным окном для того чтобы отобразить рисунок, который собственно является HTML сценарием. HTML сценарий может прочитать произвольный внешний текстовый файл и сохранить его в формате .hta на целевой системе. URL производителя: www.microsoft.com Решение: Решение на данный момент не существует. В качестве временного решения возможно установить Kill бит для объекта Shell.Explorer:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{8856F961-340A-11D0-A96B-00C04FD705A2}] |
|
Ссылки: | Microsoft IE AnchorClick Behavior and HTML Help Let Remote Users Execute Arbitrary Code |