漏洞标题
N/A
漏洞描述信息
Microsoft Internet Explorer 5.01 SP4、6、6 SP1、7 和 8 不会防止非 HTML 本地文件渲染为 HTML 文档,这允许远程攻击者绕过预期的访问限制,通过涉及 JavaScript 漏洞代码构建的引用,访问任意文件,该漏洞被称为动态 Object 标签漏洞,如从索引.dat 文件获取数据,该数据演示了CVE-2009-1140 和 CVE-2008-1448 变种的数据。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Microsoft Internet Explorer 5.01 SP4, 6, 6 SP1, 7, and 8 does not prevent rendering of non-HTML local files as HTML documents, which allows remote attackers to bypass intended access restrictions and read arbitrary files via vectors involving JavaScript exploit code that constructs a reference to a file://127.0.0.1 URL, aka the dynamic OBJECT tag vulnerability, as demonstrated by obtaining the data from an index.dat file, a variant of CVE-2009-1140 and related to CVE-2008-1448.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Microsoft IE URLMON嗅探跨域信息泄露漏洞
漏洞描述信息
Internet Explorer是Windows操作系统中默认捆绑的web浏览器。 在加载本地文件时Internet Explorer的HTML渲染引擎仅检查其MIME类型来判断是否匹配为可处理的文件。对于由于重新定向引用而处理为HTML的未知类型,如果内容源没有明确地设置类型,就会默认将其类型确定为text/html;对于没有明确设置内容类型的非html文件,URLMON会根据重新定向所示默认处理为text/html类型。因此,Internet Explorer会加载非html的本地文件并渲染为HTM
CVSS信息
N/A
漏洞类别
权限许可和访问控制问题