-
Выполнение произвольного кода в Internet Explorer
Выполнение произвольного кода в Internet Explorer
Microsoft Internet Explorer Drag-and-Drop Redeux
Программа: Microsoft Internet Explorer 5.01, 5.5, 6.0
Опасность: Критическая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать уязвимую систему.
Уязвимость существует при обработке Drag-And-Drop событий. Удаленный пользователь может с помощью специально сформированной Web страницы установить произвольные файлы на систему пользователя, что может привести в дальнейшем к выполнению злонамеренного приложения. Уязвимость может быть эксплуатирована с помощью любого Drag-And-Drop события, включая использование прокрутки окна браузера.
Решение: Способов устранения уязвимости не существует в настоящее время.
Источник: securitylab.ru
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Internet Explorer Drag-and-Drop Vulnerability
Secunia Advisory: SA18787 Print Advisory
Release Date: 2006-02-14
Critical: Less critical
Impact: System access
Where: From remote
Solution Status: Unpatched
Software:
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6.x
Description:
Matthew Murphy has reported a vulnerability in Internet Explorer, which can be exploited by malicious people to compromise a user's system.
The vulnerability is caused due to error in the timing of drag-and-drop events when certain objects not derived from HTML documents (e.g. files within a folder view) are dragged. This race condition can be exploited to place arbitrary files on a user's system by tricking the user into interacting with a malicious web site.
The vulnerability is related to: SA12321
Successful exploitation requires a certain amount of timing and user interaction.
Solution:
Disable Active Scripting support for all but trusted sites.
Set the kill bit on the Shell.Explorer control.
Источник: http://secunia.com/advisories/18787/
-