Уязвимость обнаружена в Microsoft Internet Explorer. Удаленный пользователь может сконструировать HTML, который может получить доступ к локальным файлам.
Удаленный пользователь может сконструировать HTML с IFRAME тэгом который ссылается на CGI сценарий, который перенаправляет к локальному URL и затем обновляет IFRAME окно или первоначальное окно, чтобы получить доступ к локальным файлам. CGI сценарий может использовать один из следующих URL
file://
file:///
[DriveLetter]:\[...]
Пример/Эксплоит: Демонстрационный эксплоит:
http://www.safecenter.net/UMBRELLAWE...esh-MyPage.htm
URL производителя:
http://www.microsoft.com/technet/security/
Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.
www.securitylab.ru