Показано с 1 по 2 из 2.

Microsoft Internet Explorer VML Code Execution Vulnerability

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    Microsoft Internet Explorer VML Code Execution Vulnerability

    Microsoft Internet Explorer VML Code Execution Vulnerability
    Secunia Advisory: SA21989 ; Release Date: 2006-09-19

    Critical: Extremely critical
    Impact:
    System access
    Where: From remote
    Solution Status: Unpatched

    Software:
    Microsoft Internet Explorer 6.x

    Description:
    A vulnerability has been discovered in Microsoft Internet Explorer, which can be exploited by malicious people to compromise a user's system.

    The vulnerability is caused due to an error in the processing of Vector Markup Language (VML) documents. This can be exploited by e.g. tricking a user into viewing a malicious VML document containing an overly long "fill" method inside a "rect" tag.

    Successful exploitation allows execution of arbitrary code.

    NOTE: Reportedly, this is currently being exploited in the wild.

    The vulnerability has been confirmed on a fully patched system with Internet Explorer 6.0 and Microsoft Windows XP SP2. Other versions may also be affected.

    Solution:
    Do not visit untrusted web sites.

    Deactivating Active Scripting will prevent exploitation using the currently known exploit.

    securitylab.ru:
    В блоге SubneltBLOG 18 сентября появилось сообщение о наличии новой уязвимости в Microsoft Internet Explorer. Эксплоит использует уязвимость в VML в Internet Explorer, чтобы вызвать переполнение буфера и внедрить шелкод на целевую систему. Эта уязвимость широко используется на нескольких Web сайтах. В качестве доказательства прилагаются скриншоты.
    Последний раз редактировалось Shu_b; 19.09.2006 в 17:06.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662
    Переполнение буфера в библиотеке Microsoft Vector Graphics Rendering

    Программа:
    Microsoft Windows 2000
    Microsoft Windows XP
    Microsoft Windows 2003

    Опасность: Критическая
    Наличие эксплоита: Да

    Описание:

    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует из-за ошибки проверки границ данных в Microsoft Vector Graphics Rendering (VML) библиотеке (vgx.dll) при обработке определенных VML документов. Удаленный пользователь может с помощью специально сформированного VML документа, содержащего слишком длинный метод fill внутри тега rect, вызвать переполнение стека и выполнить произвольный код на целевой системе.

    Примечание: уязвимость активно эксплуатируется в настоящее время.

    Решение: Способов устранения уязвимости не существует в настоящее время.

    securitylab.ru
    Последний раз редактировалось Shu_b; 20.09.2006 в 09:25.

Похожие темы

  1. Microsoft Internet Explorer allows remote code execution
    От Shu_b в разделе Уязвимости
    Ответов: 15
    Последнее сообщение: 18.01.2010, 16:03
  2. Microsoft PowerPoint Code Execution Vulnerability
    От Shu_b в разделе Уязвимости
    Ответов: 1
    Последнее сообщение: 28.09.2006, 15:27
  3. Microsoft Excel Unspecified Code Execution Vulnerability
    От Shu_b в разделе Уязвимости
    Ответов: 5
    Последнее сообщение: 18.07.2006, 16:34

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00919 seconds with 19 queries