Nouvelles failles Internet Explorer (Critiques & Non Fixées - Exploit)

Plusieurs nouvelles vulnérabilités critiques (ou variantes de failles connues) on été identifiées dans Microsoft Internet Explorer. Ces problèmes pourraient permettre le téléchargement et l'exécution d'un Trojan/Virus via une simple page HTML.

1) La première vulnérabilité "Double slash zone transfer" peut être exploitée grâce au double slash ":\\" dans la location CODEBASE, ce qui permettra de passer outre les critères de sécurité définis par IE et donc accéder aux ressources locales.

2) Le second problème "Userprofile disclosure", permet d'accéder aux fichiers de l'utilisateur actuel sans connaître son login (en remplaçant ce dernier par "file:///::{450D8FBA-AD25-11D0-98A8-0800361B1103}"), il est possible de voir le profil de l'utilisateur actuel via le script "alert(window.open("file:///::{450D8FBA-AD25-11D0-98A8-0800361B1103}/res::"))"

3) Le troisième problème "Redirection and Refresh in IFRAME parses local file" peut être exploité afin d'afficher des fichiers locaux grace à une IFRAME dont le SRC pointe vers une ressource distante qui redirige vers une ressource locale (avec une Actualisation automatique de la page).

* Tests  : (Cliquer sur ESC "Echap" pour arrêter)

 TEST# Internet Explorer (6 Etapes)

»
Update (20.11.2003)
Microsoft a publié un patch cumulatif fixant ces vulnérabilités
http://www.microsoft.com/technet/security/bulletin/MS03-048.asp
 

Sources : K-OTik / UMBRELLA  
 

 Audits de Sécurité & Tests Intrusifs Mailing Listes Advisories  Service Publicitaire

Tous droits réservés © 2002-2004 K-OTiK Security Voir Notice Légale   

actualité informatique  Exploits