漏洞标题
N/A
漏洞描述信息
## 概述
Microsoft Internet Explorer 版本 5.01 SP4, 6, 6 SP1, 7, 和 8 中存在一个漏洞,该漏洞使远程攻击者能够绕过访问限制并读取任意文件。此漏洞涉及通过 JavaScript 代码构造对 `file://127.0.0.1` URL 的引用,从而读取文件内容,如 `index.dat` 文件。
## 影响版本
- Internet Explorer 5.01 SP4
- Internet Explorer 6
- Internet Explorer 6 SP1
- Internet Explorer 7
- Internet Explorer 8
## 细节
远程攻击者使用 JavaScript 代码构造对 `file://127.0.0.1` URL 的引用,利用此构造的 URL,可以绕过本地文件渲染限制,读取任意文件内容。这是一个动态 `<OBJECT>` 标签漏洞的变种,与 CVE-2009-1140 和 CVE-2008-1448 有关。
## 影响
该漏洞允许攻击者绕过访问限制,读取本地文件系统中的任意文件。例如,攻击者可以通过 JavaScript 代码读取 `index.dat` 文件的内容。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Microsoft Internet Explorer 5.01 SP4, 6, 6 SP1, 7, and 8 does not prevent rendering of non-HTML local files as HTML documents, which allows remote attackers to bypass intended access restrictions and read arbitrary files via vectors involving JavaScript exploit code that constructs a reference to a file://127.0.0.1 URL, aka the dynamic OBJECT tag vulnerability, as demonstrated by obtaining the data from an index.dat file, a variant of CVE-2009-1140 and related to CVE-2008-1448.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Microsoft IE URLMON嗅探跨域信息泄露漏洞
漏洞描述信息
Internet Explorer是Windows操作系统中默认捆绑的web浏览器。 在加载本地文件时Internet Explorer的HTML渲染引擎仅检查其MIME类型来判断是否匹配为可处理的文件。对于由于重新定向引用而处理为HTML的未知类型,如果内容源没有明确地设置类型,就会默认将其类型确定为text/html;对于没有明确设置内容类型的非html文件,URLMON会根据重新定向所示默认处理为text/html类型。因此,Internet Explorer会加载非html的本地文件并渲染为HTM
CVSS信息
N/A
漏洞类别
权限许可和访问控制问题