| Дата публикации: | 25.10.2004 |
| Всего просмотров: | 1833 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Microsoft Internet Explorer 6.0 SP 2
Описание: Удаленный атакующий может создать HTML код, содержащий событие AnchorClick (для того, чтобы отрыть произвольную директорию на целевой системе используя объект ActiveX Shell.Explorer), и специально сформированное изображение, которое при попытке перетащить его в предыдущее окно, будет сохранено в текущей директории. Поскольку только файлы определенных типов могут быть сохранены таким образом, специально сформированное изображение должно эмулировать один из следующий форматов: .xml', '.doc', '.py', '.cdf', '.css', '.pdf', '.ppt' и т.д. Затем HTML может вызвать приложение HTML Help (hh.exe) с некорректным окном для того чтобы отобразить рисунок, который собственно является HTML сценарием. HTML сценарий может прочитать произвольный внешний текстовый файл и сохранить его в формате .hta на целевой системе. URL производителя: www.microsoft.com Решение: Решение на данный момент не существует. В качестве временного решения возможно установить Kill бит для объекта Shell.Explorer:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{8856F961-340A-11D0-A96B-00C04FD705A2}] |
|
| Ссылки: | Microsoft IE AnchorClick Behavior and HTML Help Let Remote Users Execute Arbitrary Code |