Уязвимость в "view-source:" протоколе в Microsoft Internet Explorer

06.08.2003 | 15:24
Уязвимость обнаружена при в Microsoft Internet Explorer при открытии pop up окон с помощью notepad. Злонамеренная Web страница или email или может отобразить pop up окно независимо от настроек безопасности и открыть произвольный файл на целевой системе пользователя, чтобы нарушить стабильность работы системы.

Pop up окно отображается в IE используя "view-source:" протокол. Протокол берет в качестве параметра URL сайта и отображает в исходный HTML код URL в утилите Notepad.

View-source протокол также работает с файлами на локальном жестком диске.

В internet Explorer view-source может использоваться в практически любом HTML тэге, который работает с URL.

В результате возможны следующие побочные эффекты view-source метода, разрешенного во всех HTML тэгах:

Notepad окно будет открыто автоматически в HTML почтовом сообщении, даже если отключено использование сценариев.

Большинство программ блокирования popup окон не в состоянии заблокировать notepad окна.

Простое почтовое HTML сообщение или Web-страница могут легко открыть тысячи окон, что может повлиять на стабильность работы системы. Например, единственный тэг IMG может открыть для редактирования в notepad системный файл c:\windows\system32\shell32.dll, используя 20 Мб системной памяти. 100 IMG тэгов будут потреблять 2 Gb виртуальной памяти.

Работа Windows системы может нарушиться, если пользователь случайно изменяет содержание системного файла в notepad окне и затем записывает его.

Уязвимость обнаружена в Microsoft Internet Explorer 5.0-6.0.

Способов устранения обнаруженной уязвимости не существует в настоящее время.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://www.securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код