Показано с 1 по 1 из 1.

Основные уязвимости этой недели, сгруппированные

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3162

    Основные уязвимости этой недели, сгруппированные

    Выполнение произвольного кода в Windows

    Уязвимость существует в "Windows Picture and Fax Viewer" при обработке Windows метафайлов (".wmf"), содержащих специально сформированные SETABORTPROC "Escape" записи. Эти записи позволяют выполнить произвольные функции, если процесс генерации WMF файла заканчивается неудачно.
    Уязвимость может быть эксплуатирована посредством Windows Explorer, даже если расширение злонамеренного файла было изменено на ".jpg", ".gif, ".tif", ".png" и другие форматы.
    Удаленный пользователь может с помощью специально сформированного WMF файла выполнить произвольный код на целевой системе с привилегиями пользователя, открывшего злонамеренный файл.


    Код эксплоита можно посмотреть здесь http://www.securitylab.ru/poc/243580.php

    Уязвимости подвержены Microsoft Windows 2000, XP, 2003, а также бета иверсии Windows Vista.

    Microsoft рекомендует дерегистрировать shimgvw.dll (regsvr32 -u %windir%\system32\shimgvw.dll), хотя это может привести к отключению некоторой функциональности.

    Переполнение буфера во встроенных Web шрифтах в Windows

    Переполнение буфера обнаружено при обработке специально обработанных внедренных шрифтов. Уязвимость обнаружена при декомпрессии EOT (Embedded Open Type) шрифтов, использование которых возможно посредством данных стиля. Переполнение динамической памяти обнаружено в T2EMBED.DLL, которую вызывает Internet Explorer для обработки EOT шрифтов. Данные внутри такого файла архивируются в Agfa MicroType Express формате, который содержит 24 битный LZ-сжатый поток. Этот размер + 1C00h распределяются функцией MTX_LZCOMP_UnPackMemory, но, полученный в итоге размер, не проверяется перед копированием данных в блок. В результате возможно удаленно выполнить произвольный код, когда пользователь посещает специально обработанный Web сайт или просматривает email сообщение содержащее специально обработанный встроенный Web шрифт.
    Удаленный пользователь может с помощью специально сформированного EOT шрифта перезаписать произвольное количество данных в буфере и выполнить произвольный код на целевой системе. Для устранения уязвимости установите соответствующее обновление:

    Microsoft Windows 2000 (requires Service Pack 4):
    http://www.microsoft.com/downloads/d...B-4146775BF590

    Microsoft Windows XP (requires Service Pack 1 or 2):
    http://www.microsoft.com/downloads/d...D-B21AC75B5243

    Microsoft Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/d...B-3F833969E197

    Microsoft Windows Server 2003 (with or without Service Pack 1):
    http://www.microsoft.com/downloads/d...4-BDF0998869C5

    Microsoft Windows Server 2003 (Itanium) (with or without SP1):
    http://www.microsoft.com/downloads/d...D-11EFA57D9CC5

    Microsoft Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...2-AF0D8A7BC388

    Отказ в обслуживании в Microsoft Internet Explorer

    Обнаружено разыменование нулевого указателя при обработке значения атрибута 'datasrc'. Удаленный пользователь может с помощью специально сформированной Web-страницы вызвать аварийное завершение работы браузера.

    Пример:

    ><table datasrc=".">

    Следующая уязвимость существует при обработке некорректных элементов IMG тега совместно с некорректным XML блоком. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать отказ в обслуживании браузера.

    Пример:

    <table><tr><td><IMG align=left>X X X<?xml:namespace
    prefix=v ><v style="HEIGHT:1"></td></tr></table>

    Переполнение буфера при обработке MIME вложений в Microsoft Outlook/Exchange

    Переполнение буфера обнаружено при декодировании Transport Neutral Encapsulation Format (TNEF) MIME вложений. В результате возможно удаленно выполнить произвольный код когда пользователь открывает или просматривает специально обработанное TNEF email сообщение или когда Microsoft Exchange Server Information Store обрабатывает это сообщение.

    Для устранения уязвимости установите соответствующее обновление:

    Microsoft Outlook 2000:
    http://www.microsoft.com/downloads/d...4-9F6BA2108CB9

    Microsoft Office 2000 MultiLanguage Packs:
    http://www.microsoft.com/downloads/d...1-9E83E3E0823D

    Microsoft Outlook 2000 English MultiLanguage Packs:
    http://www.microsoft.com/downloads/d...1-9E83E3E0823D

    Microsoft Outlook 2002:
    http://www.microsoft.com/downloads/d...C-AF501562772D

    Microsoft Office XP Multilingual User Interface Packs:
    http://www.microsoft.com/downloads/d...8-C58DC328182B

    Microsoft Outlook 2003:
    http://www.microsoft.com/downloads/d...2-3C4E3B832788

    Microsoft Office 2003 Multilingual User Interface Packs:
    http://www.microsoft.com/downloads/d...5-B2A753EED854

    Microsoft Office 2003 Language Interface Packs:
    http://www.microsoft.com/downloads/d...9-9980ecd6874a

    Microsoft Exchange Server 5.0 Service Pack 2:
    http://www.microsoft.com/downloads/d...9-81FA362B251F

    Microsoft Exchange Server 5.5 Service Pack 4:
    http://www.microsoft.com/downloads/d...2-D2E73AF62427

    Microsoft Exchange 2000 Server Pack 3 (with the Exchange 2000 Post-Service Pack 3 Update Rollup of August 2004):
    http://www.microsoft.com/downloads/d...9-9B90344EDC02

    Множественные уязвимости в QuickTime

    Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании приложения или выполнить произвольный код на целевой системе.

    1. Переполнение динамической памяти обнаружено при обработке QTIF изображений. Удаленный пользователь может выполнить произвольный код на целевой системе.

    2. Несколько целочисленных переполнений обнаружено при обработке TGA изображений. Удаленный пользователь может выполнить произвольный код на целевой системе.

    3. Переполнение целочисленных обнаружено при обработке TIFF изображений. Удаленный пользователь может выполнить произвольный код на целевой системе.

    4. Переполнение динамической памяти обнаружено при обработке GIF изображений. Удаленный пользователь может выполнить произвольный код на целевой системе.

    5. Переполнение динамической памяти обнаружено при обработке некоторых форматов изображений. Удаленный пользователь может выполнить произвольный код на целевой системе.

    Для устранения уязвимостей установите последнюю версию программы с сайта производителя.

    Переполнение буфера в 'You've Got Pictures' ActiveX компоненте в AOL

    Переполнение буфера обнаружено в YPG Picture Finder Tool ActiveX компоненте (YGPPicFinder.DLL). Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

    Для устранения уязвимости установите исправление с сайта производителя.

  2. Реклама
     

Похожие темы

  1. Основные уязвимости Windows 7
    От Fylhtq в разделе Microsoft Windows
    Ответов: 1
    Последнее сообщение: 25.11.2010, 08:35
  2. Есть ли в этой программе толк?
    От Sibir в разделе Антивирусы
    Ответов: 2
    Последнее сообщение: 15.01.2009, 10:30
  3. К концу этой недели закроются крупнейшие торрент-сайты
    От ALEX(XX) в разделе Новости интернет-пространства
    Ответов: 7
    Последнее сообщение: 01.12.2007, 17:50
  4. Основные результаты теста антируткитов
    От SuperBrat в разделе Антивирусы
    Ответов: 0
    Последнее сообщение: 15.03.2007, 07:36
  5. Ответов: 0
    Последнее сообщение: 15.07.2005, 10:52

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01199 seconds with 18 queries