Показано с 1 по 1 из 1.

Последние уязвимости Microsoft Windows (сгруппированные) и патчи, Netscape, Mozilla

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3162

    Последние уязвимости Microsoft Windows (сгруппированные) и патчи, Netscape, Mozilla

    Переполнение буфера в Color Management Module в Microsoft Windows

    Уязвимость существует из-за ошибки при обработке тегов форматирования в ICC профиле. Удаленный пользователь может создать специально сформированный графический файл и выполнить произвольный код на целевой системе с привилегиями текущего пользователя.

    Для устранения уязвимости необходимо установить соответствующие обновления:

    Microsoft Windows 2000 (requires SP4):
    http://www.microsoft.com/downloads/d...6A215B3624F%20

    Microsoft Windows XP (requires SP1 or SP2):
    http://www.microsoft.com/downloads/d...E-1380F258158B

    Microsoft Windows XP Professional (x64 Edition):
    http://www.microsoft.com/downloads/d...E-EF6D3885467D

    Microsoft Windows Server 2003:
    http://www.microsoft.com/downloads/d...9-E81219CE8F6C

    Microsoft Windows Server 2003 (for Itanium-based systems):
    http://www.microsoft.com/downloads/d...7-1816C4A647BB

    Microsoft Windows Server 2003 (x64 Edition):
    http://www.microsoft.com/downloads/d...6-DC5EDC2E84F8

    Удаленное выполнение произвольного кода в Microsoft HTML Help в Windows

    Ошибка в проверке правильности входных данных внутри HTML Help позволяет удаленному пользователю сконструировать специально обработанный HTML документ, который, когда будет загружен целевым пользователем, выполнит произвольный код на целевой системе с привилегиями текущего пользователя.

    Для устранения уязвимости необходимо установить соответствующее обновление:

    Microsoft Windows 2000 (requires Service Pack 3 or Service Pack 4):
    http://www.microsoft.com/downloads/d...2-8F5FAE321102

    Microsoft Windows XP (requires Service Pack 1 or Service Pack 2):
    http://www.microsoft.com/downloads/d...C-033A3F0E982A

    Microsoft Windows XP 64-Bit Edition (requires Service Pack 1)(Itanium):
    http://www.microsoft.com/downloads/d...8-CF8A728B3A25

    Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium):
    http://www.microsoft.com/downloads/d...B-16908DB88C80

    Microsoft Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/d...9-AB49E575A98F

    Microsoft Windows Server 2003 (with or without Service Pack 1):
    http://www.microsoft.com/downloads/d...5-44C6CAA5AF9A

    Microsoft Windows Server 2003 (with or without Service Pack 1)(Itanium):
    http://www.microsoft.com/downloads/d...5-44C6CAA5AF9A

    Microsoft Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...2-2A2DC3C2F782

    Раскрытие закрытого ключа в Windows Remote Desktop

    Уязвимость существует из-за того, что закрытый ключ, с помощью которого формируется открытый ключ для терминального сервера, является статическим в библиотеке mstlsapi.dll.
    Удаленный пользователь может определить валидную подпись и произведя атаку Man-in-the-Middle перехватить и расшифровать данные терминальной сессии целевого пользователя.
    Способов устранения уязвимости не существует в настоящее время.

    Множественные уязвимости в Microsoft Internet Explorer

    Обнаруженные уязвимости позволяют удаленному пользователю аварийно завершить работу приложения.

    1. Уязвимость существует в обработке определенных URL при добавлении сайта в ограниченную зону (restricted zone). Удаленный пользователь может с помощью специально сформированного доменного имени вызвать аварийное завершение работы приложения.

    Пример:

    4.3.2.1btf-errorreporting.btf.de

    2. Переполнение буфера обнаружено при обработке javascript функции window(). Удаленный пользователь может аварийно завершить работу приложения.

    Пример:

    <body onLoad="window()">

    3. Отказ в обслуживании при обработке подключаемых файлов.

    Пример:

    Page #1 (save as "btf1.htm")
    <html><head><title>BTF - MSIE crash</title></head><body>
    <object data="./btf2.htm" width="0" height="0"></object>
    </body></html>

    Page #2 (save as "btf2.htm")
    <html><head><title>BTF - MSIE crash</title></head><body>
    <object data="./btf1.htm" width="0" height="0"></object>
    </bodya></html>

    Множественные переполнения стека в ntdll.dll.

    Пример:

    <script>
    window.onerror=new Function("history.go(0)");
    function btf(){btf();}
    btf();
    </script>

    Скрытие кода исполняемого сценария в Microsoft Internet Explorer

    Уязвимость существует в Microsoft Internet Explorer при обработке некоторых сценариев. Удаленный пользователь может создать специальным образом HTML файл, при просмотре которого с помощью View Source окна будет отображаться не сам сценарий, а его результат.

    Пример:

    <script type="text/jscript">
    function init() {
    document.write("The time is: " + Date() );
    }
    window.onload = init;
    </script>

    Уязвимость обнаружена в Microsoft Internet Explorer v6 SP2

    Выполнение произвольного кода и раскрытие информации в Internet Explorer

    Обнаруженные уязвимости позволяют удаленному пользователю получить потенциально важные данные и выполнить произвольный код на целевой системе.

    1. Переполнение буфера обнаружено при обработке PNG изображений в rendering engine. Удаленный пользователь может с помощью специально сформированного изображения выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Explorer или другое приложение, использующее rendering engine.

    2. Уязвимость обнаружена в подтверждении перенаправлений с XML ресурсов. Удаленный пользователь может обойти механизм проверки и заманить пользователя на злонамеренный web сайт и получить доступ к его локальным ресурсам.

    Для устранения уязвимостей необходимо установить соответствующие обновления:

    Internet Explorer 5.01 Service Pack 3 on Microsoft Windows 2000 (requires Service Pack 3)
    http://www.microsoft.com/downloads/d...0D7C7FFA3D3%20

    Internet Explorer 5.01 Service Pack 4 on Microsoft Windows 2000 (requires Service Pack 4)
    http://www.microsoft.com/downloads/d...6-472A3FDF8667

    Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 (requires Service Pack 3 or 4)
    http://www.microsoft.com/downloads/d...5-56B774920313

    Internet Explorer 6 Service Pack 1 on Microsoft Windows XP (requires Service Pack 1
    http://www.microsoft.com/downloads/d...5-56B774920313

    Internet Explorer 6 for Microsoft Windows XP (requires Service Pack 2)
    http://www.microsoft.com/downloads/d...D-4406A3D6AADE

    Internet Explorer 6 Service Pack 1 for Microsoft Windows XP 64-Bit Edition (requires Service Pack 1)(Itanium)
    http://www.microsoft.com/downloads/d...C-3F9F0F20A2EB

    \ Internet Explorer 6 for Microsoft Windows Server 2003 (requires Service Pack 1)
    http://www.microsoft.com/downloads/d...F-B83667B5AFD7

    Internet Explorer 6 for Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
    http://www.microsoft.com/downloads/d...E-AD58A1E88041

    Internet Explorer 6 for Microsoft Windows Server 2003 (Itanium)
    http://www.microsoft.com/downloads/d...E-AD58A1E88041

    Internet Explorer 6 for Microsoft Windows Server 2003 (requires Service Pack 1) (Itanium)
    http://www.microsoft.com/downloads/d...E-AD58A1E88041

    Internet Explorer 6 for Microsoft Windows Server 2003 x64 Edition
    http://www.microsoft.com/downloads/d...4-6159FAA34C31

    Internet Explorer 6 for Microsoft Windows XP Professional x64 Edition
    http://www.microsoft.com/downloads/d...4-6159FAA34C31

    Переполнение буфера в Microsoft Internet Explorer

    Переполнение существует в библиотеке javaprxy.dll при обработке исключений в COM объектах. Удаленный пользователь может с помощью специально сформированной HTML страницы вызвать аварийное завершение работы браузера или выполнить произвольный код на целевой системе.

    Отказ в обслуживании в браузере Netscape при обработке Javascript функций

    Уязвимость существует при обработке специально сформированных Javascript функций. Удаленный пользователь может создать специально сформированную HTML страницу и вызвать отказ в обслуживании браузера.

    Демонстрационный эксплоит можно посмотреть по адресу http://www.kurczaba.com/html/security/0506241_poc.htm

    Уязвимость обнаружена в Netscape v8.0.2

    Уязвимость Frame Injection в браузере Mozilla

    Уязвимость позволяет удаленному пользователю изменить содержимое загруженной страницы и получить доступ к потенциально важным данным.

    пример/Эксплоит находится по адресу http://secunia.com/multiple_browsers...rability_test/

    Подмена источника диалоговых окон Javascript в различных браузерах

    Уязвимость существует из-за того, что браузер отображает диалоговое окно, не указывая источник его создания. Удаленный пользователь может создать специально сформированную HTML страницу, которая отобразит диалоговое окно от имени доверенного сайта, что может позволить злоумышленнику получить личные данные пользователей (пароль, номер кредитной карты и т.д.).

    Демонстрационный эксплоит можно посмотреть по адресу http://secunia.com/multiple_browsers...rability_test/

    Уязвимости подвержены Internet Explorer v6.0, Opera v8.0, Safari v2.0 (412), iCab v2.9.8, Mozilla v1.7.8, FireFox v1.04, Camino v0.8.4, Slim Browser v4.05.007, NetCaptor v7.5.4.1429

    Переполнение буфера в Microsoft Outlook Express

    Уязвимость существует при обработке ответов от NNTP сервера если Microsoft Outlook Express используется для чтения новостных сообщений. Удаленный пользователь может выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего уязвимое приложение.

    Для устранения уязвимости установите обновления с сайта производителя.

    Раскрытие информации в Microsoft Telnet клиенте

    Уязвимость обнаружена в Telnet клиенте при обработке команды NEW-ENVIRON. Злонамеренные Telnet сервер может получить значения переменных сессии пользователей, подключенных к нему. Уязвимость может быть эксплуатирована удаленным пользователе с помощью злонамеренного web сайта или специально сформированной ссылки.

    Для устранения уязвимости необходимо установить соответствующие обновления:

    Microsoft Windows XP (requires SP1 or SP2)
    http://www.microsoft.com/downloads/d...68A71B9FAAC%20

    Microsoft Windows XP 64-Bit Edition for Itanium (requires SP1)
    http://www.microsoft.com/downloads/d...F-754A64DFAB47

    Microsoft Windows XP 64-Bit Edition Version 2003 for Itanium
    http://www.microsoft.com/downloads/d...B-9DCEF462B97A

    Microsoft Windows XP Professional x64 Edition
    http://www.microsoft.com/downloads/d...7-E4BA325779B9

    Microsoft Windows Server 2003
    http://www.microsoft.com/downloads/d...5-9C727F4E752F

    Microsoft Windows Server 2003 for Itanium-based systems
    http://www.microsoft.com/downloads/d...B-9DCEF462B97A

    Microsoft Windows Server 2003 x64 Edition
    http://www.microsoft.com/downloads/d...A-CDDEC0EC44D6

    Переполнение буфера при обработке шрифтов в Microsoft Word

    Уязвимость существует из-за ошибки при обработке шрифтов. Удаленный пользователь может создать специальным образом Word документ, вызвать переполнение стека и выполнить произвольный код на целевой системе с привилегиями пользователя, открывшего файл.

    Для устранения уязвимости необходимо установить соответствующие обновления:

    Microsoft Office 2000 SP3:
    http://www.microsoft.com/downloads/d...ED7FB6D17D2%20

    Microsoft Office XP SP3:
    http://www.microsoft.com/downloads/d...2-B2B217015820

    Microsoft Works Suite 2000:
    http://www.microsoft.com/downloads/d...9-2ED7FB6D17D2

    Microsoft Works Suite 2001:
    http://www.microsoft.com/downloads/d...9-2ED7FB6D17D2

    Microsoft Works Suite 2002:
    http://www.microsoft.com/downloads/d...2-B2B217015820

    Microsoft Works Suite 2003:
    http://www.microsoft.com/downloads/d...2-B2B217015820

    Microsoft Works Suite 2004:
    http://www.microsoft.com/downloads/d...2-B2B217015820

  2. Реклама
     

Похожие темы

  1. Множественные уязвимости в Netscape
    От ALEX(XX) в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 22.02.2008, 11:56
  2. Множественные уязвимости в Netscape
    От ALEX(XX) в разделе Уязвимости
    Ответов: 1
    Последнее сообщение: 03.12.2007, 05:12
  3. Множественные уязвимости в Netscape
    От ALEX(XX) в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 23.10.2007, 16:16
  4. Ответов: 1
    Последнее сообщение: 03.06.2006, 20:58
  5. Ответов: 0
    Последнее сообщение: 22.01.2006, 15:07

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00606 seconds with 18 queries