Microsoft Internet Explorer是一款流行的WEB浏览程序。 Internet Explorer在处理缓冲浏览数据时存在问题,远程攻击者可以利用这个漏洞构建恶意页面,诱使用户访问,使恶意WEB脚本访问本地电脑安全区域中数据。 此漏洞牵涉到IE中的交叉域安全模型实现,此模型用于在不同域窗口共享信息。其中存在漏洞可导致脚本在本地电脑区域中执行。要利用这个漏洞,攻击者必须构建恶意页面诱使用户访问来触发漏洞。在用户浏览恶意页面后,由于IE错误使用方法从浏览器缓冲中获得数据,可导致攻击者运行脚本访问不同域中的信息。 下面是SecureNet对此问题的描述: 如果特定MIME类型指定在HTTP应答的Content-Type头字段中,并且在Content-Disposition字段中定义一特殊字符串,这个字符串就可以被IE自动下载并在用户系统Temporary Internet Files (TIF)打开。恶意WEB管理员可以诱使用户访问特殊构建的WEB页,使的脚本自动在用于浏览器上执行,泄露TIF目录的路径给攻击者。 另外,如果这个漏洞通过在Content-Disposition字段中指定特殊字符串来利用,OBJECT标记就会在本地电脑安全区域上下文中执行。另外攻击者可能把恶意文件下载到TIF目录并以用户进程权限在系统上执行。
Microsoft Internet Explorer是一款流行的WEB浏览程序。 Internet Explorer在处理缓冲浏览数据时存在问题,远程攻击者可以利用这个漏洞构建恶意页面,诱使用户访问,使恶意WEB脚本访问本地电脑安全区域中数据。 此漏洞牵涉到IE中的交叉域安全模型实现,此模型用于在不同域窗口共享信息。其中存在漏洞可导致脚本在本地电脑区域中执行。要利用这个漏洞,攻击者必须构建恶意页面诱使用户访问来触发漏洞。在用户浏览恶意页面后,由于IE错误使用方法从浏览器缓冲中获得数据,可导致攻击者运行脚本访问不同域中的信息。 下面是SecureNet对此问题的描述: 如果特定MIME类型指定在HTTP应答的Content-Type头字段中,并且在Content-Disposition字段中定义一特殊字符串,这个字符串就可以被IE自动下载并在用户系统Temporary Internet Files (TIF)打开。恶意WEB管理员可以诱使用户访问特殊构建的WEB页,使的脚本自动在用于浏览器上执行,泄露TIF目录的路径给攻击者。 另外,如果这个漏洞通过在Content-Disposition字段中指定特殊字符串来利用,OBJECT标记就会在本地电脑安全区域上下文中执行。另外攻击者可能把恶意文件下载到TIF目录并以用户进程权限在系统上执行。