Уязвимость обнаружена в Internet Explorer в механизме обработке HTTP
ошибок. Удаленный пользователь может выполнить произвольный код в Local Zone на целевой системе. 

Internet Explorer поставляется с несколькими файлами, отвечающими за обработку HTTP ошибок ("Friendly HTTP error messages"). Например, если "site.com" сгенерировал 404 HTTP ошибку, то следующий внутренний URL будет отображен IE: 

errorres://shdoclc.dll/404_HTTP.htm#http://site.com/file.html. 

Обнаружено, что вышеупомянутая процедура разбора содержит недостаток, который может использоваться для выполнения произвольного кода сценария в Local Zone. В результате удаленный атакующий может читать произвольные локальные файлы, выполнять произвольные команды и выполнять другие, потенциально деструктивные действия. 

Удаленный атакующий может представить специально обработанное значение после поля #sign, которое заставит функцию записать "javascript:" URL в отображаемую ссылку. Пример: 

res://shdoclc.dll/HTTP_501.htm#javascript:%2f*://*%2falert(location.href)/ 

Чтобы проверить уязвимость, скопируйте URL в браузер и кликните на красную ссылку. 

Уязвимость обнаружена в Microsoft Internet Explorer 5.5-6.0.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии