HTML-объект в Помощь ОС Windows включает в себя контроль ActiveX, который обеспечивает большую часть своей функциональности. Одна из функций, подверженных помощью контроля содержит неограниченный буфер, который может быть использована с помощью веб-страницу, размещенную на нападающего? Ы сайте или отправить пользователю в качестве HTML почте. Злоумышленник, успешно воспользовавшийся этой уязвимостью бы иметь возможность запускать код в контексте безопасности пользователя, что позволяет получить такие же привилегии, как пользователя в системе.
Второй уязвимость существует из-за недостатков, связанных с обработкой составленных HTML-файлов справки, которые содержат ярлыки. Потому что ярлыки позволяют HTML файлы справки, чтобы принимать любую желаемую действия в системе, только доверенные HTML Help файлы должны быть разрешено их использовать. Два недостатки позволяют это ограничение обойти. Во-первых, HTML-справки неправильно определяет объект Зона безопасности в случае, когда веб-страница или HTML почта доставляет CHM файл в папке Temporary Internet Files, а затем открывает его. Вместо обработки файла CHM в нужную зону - один, связанный с веб-страницы или HTML почты, поставляемого он - HTML-справки неправильно обрабатывает объект его на локальный компьютер зоны, тем самым считая, что доверяют и позволяет ему использовать ярлыки , Эта ошибка усугубляется тем, что HTML-справки объект оленья кожа рассмотреть то, что папка содержание находится в. Если бы это было сделать так, он может оправиться от первого недостатка, как содержание в временную папку Internet явно не доверял, независимо Зоны Безопасности он оказывает в.
Сценарий атаки с использованием этой уязвимости будет сложным, и включает использование HTML почту, чтобы доставить CHM-файл, содержащий ярлык, то используя недостатки, чтобы открыть его и позволить ярлык выполнить. . Ярлык будет в состоянии выполнить какие-либо действия у пользователя привилегии на выполнение в системе
Требования
Windows 2000
Комментарии не найдены