Показано с 1 по 2 из 2.

Переполнение буфера в проводнике Microsoft Windows

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    Переполнение буфера в проводнике Microsoft Windows

    Переполнение буфера в проводнике Microsoft Windows (buffer overflow)
    Internet Explorer overflow Vulnerbility [Proof of concept]


    Опубликовано: 1 июня 2006 г.
    Источник: BUGTRAQ
    Тип: локальная
    Опасность: 5/10

    Затронутые продукты:
    MICROSOFT:Windows XP
    MICROSOFT:Windows 2003 Server

    Описание: Переполнение буфера при щелчке правой кнопкой мыши на файле типа .url с длинной URL mhtml://mid:.

    Оригинальный текст Mr.Niega_(at)_gmail.com, Internet explorer Vulnerbility (01.06.2006)
    http://www.security.nnov.ru/Gnews207.html

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662
    Переполнение буфера в обработчике "mhtml:" в Microsoft Windows
    http://www.securitylab.ru/vulnerability/268325.php

    Программа:
    Microsoft Windows XP
    Microsoft Windows Server 2003
    Опасность: Низкая
    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

    Уязвимость существует из-за ошибки проверки границ данных в inetcomm.dll при обработке URL, содержащих URI обработчик "mhtml:". Удаленный пользователь может с помощью специально сформированной ссылки вызвать переполнение стека и аварийно завершить работу приложения, использующего уязвимую библиотеку.

    Решение: Способов устранения уязвимости не существует в настоящее время.

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00918 seconds with 19 queries