Security Lab

Подмена каталога назначения в Windows FTP клиенте (обновлено)

Дата публикации:14.10.2005
Всего просмотров:3198
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Internet Explorer 6.x
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows XP Embedded
Уязвимые версии:
Microsoft Windows XP SP1
Microsoft Windows 2003
Microsoft Windows 2003 for Itanium-based Systems
Internet Explorer 6 SP1 на Microsoft Windows 2000 SP 4

Описание:
Обнаруженная уязвимость позволяет удаленному пользователю сохранить скачиваемый файл в произвольной директории на целевой системе.

Уязвимость существует при обработке имени файла в Windows FTP клиенте при включенной опции “Enable Folder View for FTP Sites” в Internet Explorer. Злоумышленник может изменить каталог назначения во время FTP сессии и сохранить файл на любой доступной файловой системе с привилегиями текущего пользователя.

По умолчанию опция “Enable Folder View for FTP Sites” отключена во всех уязвимых версиях операционной системы.

Пример/Эксплоит:
Microsoft Windows FTP Client File Transfer Location Tampering Exploit

URL производителя: microsoft.com

Решение: Установите исправление с сайта производителя.

Microsoft Windows XP Service Pack 1:
http://www.microsoft.com/downloads/details.aspx?...3AF791D73A29

Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/details.aspx?...3106BE03BF12

Microsoft Windows Server 2003 for Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?...AFF18641D0F3

Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 Service Pack 4:
http://www.microsoft.com/downloads/details.aspx?...C85054892DBB

Ссылки: http://www.securitylab.ru/notification/240987.php