Уязвимость обнаружена в Internet Explorer в механизме обработке HTTP
ошибок. Удаленный пользователь может выполнить произвольный код в Local Zone на целевой системе.
Internet Explorer поставляется с несколькими файлами, отвечающими за обработку HTTP ошибок ("Friendly HTTP error messages"). Например, если "site.com" сгенерировал 404 HTTP ошибку, то следующий внутренний URL будет отображен IE:
errorres://shdoclc.dll/404_HTTP.htm#http://site.com/file.html.
Обнаружено, что вышеупомянутая процедура разбора содержит недостаток, который может использоваться для выполнения произвольного кода сценария в Local Zone. В результате удаленный атакующий может читать произвольные локальные файлы, выполнять произвольные команды и выполнять другие, потенциально деструктивные действия.
Удаленный атакующий может представить специально обработанное значение после поля #sign, которое заставит функцию записать "javascript:" URL в отображаемую ссылку. Пример:
res://shdoclc.dll/HTTP_501.htm#javascript:%2f*://*%2falert(location.href)/
Чтобы проверить уязвимость, скопируйте URL в браузер и кликните на красную ссылку.
Уязвимость обнаружена в Microsoft Internet Explorer 5.5-6.0.