Уязвимость обнаружена при в Microsoft Internet Explorer при открытии pop-up окон с помощью notepad. Злонамеренная Web страница или email или может отобразить pop-up окно независимо от настроек безопасности и открыть произвольный файл на целевой системе пользователя, чтобы нарушить стабильность работы системы. 

Pop-up окно отображается в IE используя "view-source:"протокол. Протокол берет в качестве параметра URL сайта и отображает в исходный HTML код URL в утилите Notepad. Например, чтобы просмотреть исходный HTML код
сайта, кликните на следующую ссылку: 

view-source:http://www.site.com

view-source протокол также работает с файлами на локальном жестком диске. Например следующий URL отобразит boot.ini файл в c:\ каталоге. 

view-source:file:///c:\boot.ini 

В internet Explorer, view-source может использоваться в практически любом HTML тэге, который работает с URL. Например, следующий тэг [IMG] автоматически откроет Notepad окно в HTML email сообщении или в Web странице: 

<img src=view-source:http://www.computerbytesman.com/security/npexample.txt>

В результате возможны следующие побочные эффекты view-source метода, разрешенного во всех HTML тэгах: 

  1. Notepad окно будет открыто автоматически в HTML почтовом сообщении, даже если отключено использование сценариев. 
  2. Большинство программ блокирования popup окон не в состоянии заблокировать notepad окна. 
  3. Простое почтовое HTML сообщение или Web-страница могут легко открыть тысячи окон, что может повлиять на стабильность работы системы. Например, единственный тэг [IMG] может открыть для редактирования в notepad системный файл c:\windows\system32\shell32.dll, используя 20 Мб системной памяти. 100 [IMG] тэгов будут потреблять 2 Gb виртуальной памяти.
  4. Работа Windows системы может нарушиться, если пользователь случайно изменяет содержание системного файла в notepad окне и затем записывает его. 

Уязвимость обнаружена в Microsoft Internet Explorer 5.0-6.0.

Оставить мнение