Первая связана с путем, которым IE
обрабатывает URL, содержащий IP адрес без
точек (dotless). Если web-узел был определен,
используя dotless формат IP (например, http://031713501415),
и при этом запрос изменен специфическим
способом, IE не признает, что сайт
принадлежит зоне Internet, и такой запрос будет
обработан как intranet сайт. Это позволит сайту
работать с меньшим количеством ограничений
защиты, чем если бы он запускался в internet
зоне. Эта уязвимость не затрагивает IE 6. 

Вторая уязвимость связанна с тем, как IE
обрабатывает URL, который определяют
сторонние сайты. Кодируя URL специфическим
способом, нападающий может включить HTTP-запрос,
который был бы послан сайту, как только
установлена связь. Эти запросы, казалось бы,
происходят от пользователя. В большинстве
случаев, это позволило бы нападающему
посылать пользователя к сайту и
запрашивать страницу на нем. Однако,
возможна эксплуатация этой уязвимости
через Web-службы (например, чтение почты
через Web), позволяя нападающему посылать
запрос, который, например, удалял бы данные. 

Третья — новый вариант уязвимости,
обсужденной в Microsoft Security Bulletin MS01-015, которая
воздействует на Telnet-сеансы, вызванные через
IE. В соответствии с разработкой, сеансы telnet
могут быть запущены через IE. Однако
уязвимость существует потому, что при таком
выполнении IE запустит Telnet, используя любые
опции командной строки, которые определяет
web-сайт. Проблема происходит, когда
используется версия Telnet клиента, который
устанавливается как часть Services for Unix (SFU) 2.0
на Windows NT 4.0 или Windows 2000. Версия клиента Telnet в
SFU 2.0 содержит опцию, которая позволяет
создать полную расшифровку стенограммы
Telnet-сеанса. Нападающий может запустить
сеанс, используя опцию регистрации и
записать любой исполняемый файл на диске,
который может быть исполнен после
перезагрузки машины. Проблема является
недостатком IE, а не Telnet клиента, так как IE не
должен позволять дистанционно передавать
параметры командной строки к telnet клиенту. 

Патч можно скачать отсюда:
http://www.microsoft.com/technet/security/bulletin/ms01-051.asp



Оставить мнение