Показано с 1 по 2 из 2.

Выполнение произвольного кода в Internet Explorer

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1636

    Выполнение произвольного кода в Internet Explorer

    Выполнение произвольного кода в Internet Explorer
    Microsoft Internet Explorer Drag-and-Drop Redeux

    Программа: Microsoft Internet Explorer 5.01, 5.5, 6.0
    Опасность: Критическая
    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю скомпрометировать уязвимую систему.

    Уязвимость существует при обработке Drag-And-Drop событий. Удаленный пользователь может с помощью специально сформированной Web страницы установить произвольные файлы на систему пользователя, что может привести в дальнейшем к выполнению злонамеренного приложения. Уязвимость может быть эксплуатирована с помощью любого Drag-And-Drop события, включая использование прокрутки окна браузера.

    Решение:
    Способов устранения уязвимости не существует в настоящее время.

    Источник: securitylab.ru

  2. Реклама
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1636
    Internet Explorer Drag-and-Drop Vulnerability

    Secunia Advisory: SA18787 Print Advisory
    Release Date: 2006-02-14

    Critical: Less critical
    Impact: System access
    Where: From remote
    Solution Status: Unpatched

    Software:
    Microsoft Internet Explorer 5.01
    Microsoft Internet Explorer 5.5
    Microsoft Internet Explorer 6.x

    Description:
    Matthew Murphy has reported a vulnerability in Internet Explorer, which can be exploited by malicious people to compromise a user's system.

    The vulnerability is caused due to error in the timing of drag-and-drop events when certain objects not derived from HTML documents (e.g. files within a folder view) are dragged. This race condition can be exploited to place arbitrary files on a user's system by tricking the user into interacting with a malicious web site.

    The vulnerability is related to: SA12321

    Successful exploitation requires a certain amount of timing and user interaction.

    Solution:
    Disable Active Scripting support for all but trusted sites.

    Set the kill bit on the Shell.Explorer control.

    Источник: http://secunia.com/advisories/18787/

Похожие темы

  1. Ответов: 0
    Последнее сообщение: 03.11.2010, 20:28
  2. Internet Explorer, Выполнение произвольного кода
    От Shu_b в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 10.03.2010, 08:02
  3. Ответов: 0
    Последнее сообщение: 22.11.2009, 21:57
  4. Internet Explorer - Выполнение произвольного кода
    От Shu_b в разделе Уязвимости
    Ответов: 10
    Последнее сообщение: 18.12.2008, 12:20
  5. Ответов: 0
    Последнее сообщение: 10.07.2007, 12:05

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00790 seconds with 18 queries