Показано с 1 по 1 из 1.

Последние уязвимости - обобщенные

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3162

    Последние уязвимости - обобщенные

    Множественные уязвимости в Microsoft Windows GDI
    Опасность - средняя.

    Обнаруженные уязвимости позволяют злоумышленнику повысить свои привилегии на системе и вызвать отказ в обслуживании.

    1. Уязвимость существует из-за ошибки при обработке GDI структур ядра, которая позволяет созданную глобальную секцию общей памяти, подключенную с привилегиями только для чтения, переподключить с привилегиями на чтение и запись. Злоумышленник может вызвать повреждение памяти и перезаписать структуры данных произвольными данными.

    2. Уязвимость существует из-за ошибки при обработке файлов в формате Windows Metafile (WMF). Злоумышленник может с помощью специально сформированного WMF файла вызвать отказ в обслуживании системы.

    3. Уязвимость существует из-за ошибки проверки границ данных при обработке Enhanced Metafile (EMF) изображений. Удаленный пользователь может с помощью специально сформированного EMF файла выполнить произвольный код на целевой системе через приложение, обрабатывающее EMF файлы.

    4. Уязвимость существует в Graphics Rendering Engine при воссоздании многоуровневых окон приложений с некорректным размером. Локальный пользователь может повысить свои привилегии на системе.

    5. Уязвимость существует из-за ошибки в Graphics Device Interface при обработке параметров, относящихся к обработке цветовой палитры. Злоумышленник может выполнить произвольный код на целевой системе с повышенными привилегиями.

    6. Уязвимость существует из-за ошибки в обработчике TrueType шрифтов. Злоумышленник может с помощью специально сформированного типа шрифта выполнить произвольный код на целевой системе.

    Для устранения установите исправление:

    Windows 2000 SP4:
    http://www.microsoft.com/downloads/d...6-FDCFB4C56856

    Windows XP SP2:
    http://www.microsoft.com/downloads/d...3-10AC20A75020

    Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/d...E-29C6BD6C0184

    Windows Server 2003:
    http://www.microsoft.com/downloads/d...0-79042FF39979

    Windows Server 2003 (Itanium):
    http://www.microsoft.com/downloads/d...5-F98C5CDC6840

    Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...2-82AC3C6D9754

    Windows Vista:
    http://www.microsoft.com/downloads/d...F-0B062CFCDEEC

    Windows Vista x64 Edition:
    http://www.microsoft.com/downloads/d...7-DA0D7F82C04B

    Уязвимость при обработке анимированного курсора в Windows
    Опасность - критическая !!!

    Уязвимость существует из-за неизвестной ошибки при обработке анимированных курсоров (.ani файлов). Удаленный пользователь может с помощью специально сформированной Web страницы или email сообщения вызвать переполнение стека и выполнить произвольный код на целевой системе.

    Для устранения установите исправление:

    Windows 2000 SP4:
    http://www.microsoft.com/downloads/d...6-FDCFB4C56856

    Windows XP SP2:
    http://www.microsoft.com/downloads/d...3-10AC20A75020

    Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/d...E-29C6BD6C0184

    Windows Server 2003:
    http://www.microsoft.com/downloads/d...0-79042FF39979

    Windows Server 2003 (Itanium):
    http://www.microsoft.com/downloads/d...5-F98C5CDC6840

    Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...2-82AC3C6D9754

    Windows Vista:
    http://www.microsoft.com/downloads/d...F-0B062CFCDEEC

    Windows Vista x64 Edition:
    http://www.microsoft.com/downloads/d...7-DA0D7F82C04B

    Уязвимость при обработке WMF изображений в Windows Explorer
    Опасность - средняя.

    Уязвимость существует из-за ошибки при отображении ESCAPE-метазаписи в функции STARTDOC() в библиотеке shimgvw.dll.
    Удаленный пользователь может с помощью специально сформированного WMF изображения вызвать отказ в обслуживании Windows Explorer.

    Уязвимость в Windows HTML Help ActiveX компоненте
    Опасность - высокая!

    Уязвимость существует из-за недостаточной инициализации параметров в определенных методах в HTML ActiveX компоненте (Hhctrl.ocx).
    Удаленный пользователь может с помощью специально сформированной Web страницы выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего браузер.

    Для устранения установите исправление:

    Windows 2000 SP4:
    http://www.microsoft.com/downloads/d...a-ce2045c6c4fe

    Windows XP SP2:
    http://www.microsoft.com/downloads/d...0-c95c8036d670

    Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/d...5-911428e7fd74

    Windows Server 2003 (optionally with SP1):
    http://www.microsoft.com/downloads/d...0-34387f1211a7

    Windows Server 2003 for Itanium-based systems (optionally with SP1):
    http://www.microsoft.com/downloads/d...c-440a4b684b0f

    Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...8-12988791c395

    Повреждение памяти в Microsoft Word
    Опасность - критическая !!!

    Уязвимость существует из-за неизвестной ошибки при обработке документов в Microsoft Word.
    Удаленный пользователь может с помощью специально сформированного документа вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    Уязвимости в Microsoft Internet Explorer
    Опасность - критическая !!!

    Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

    1. Уязвимость существует из-за ошибки при инициализации COM объектов Imjpcksid.dll и Imjpskdic.dll, не предназначенных для инициализации в Internet Explorer. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    2. Уязвимость существует из-за ошибки при инициализации COM объектов Msb1fren.dll, Htmlmm.ocx и Blnmgrps.dll , не предназначенных для инициализации в Internet Explorer. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    3. Уязвимость существует из-за ошибки при обработке ответов FTP сервера. Удаленный пользователь, контролирующий FTP сервер, может с помощью специально сформированного ответа вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    Для устранения установите исправление:

    Internet Explorer 5.01 SP4 on Windows 2000 SP4:
    http://www.microsoft.com/downloads/d...B-EAF1D0D6320D

    Internet Explorer 6 SP1 installed on Windows 2000 SP4:
    http://www.microsoft.com/downloads/d...A-C95351983844

    Internet Explorer 6 for Windows XP SP2:
    http://www.microsoft.com/downloads/d...8-EACCFF4CDB28

    Internet Explorer 6 for Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/d...E-7F121556554F

    Internet Explorer 6 for Windows Server 2003 (optionally with SP1):
    http://www.microsoft.com/downloads/d...D-019DA3F997E5

    Internet Explorer 6 for Windows Server 2003 for Itanium-based systems (optionally with SP1):
    http://www.microsoft.com/downloads/d...8-E140E9D26849

    Internet Explorer 6 for Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...C-0938FF1BFD7B

    Internet Explorer 7 for Windows XP SP2:
    http://www.microsoft.com/downloads/d...3-E1827DE318DF

    Internet Explorer 7 for Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/d...A-156E34A63817

    Internet Explorer 7 for Windows Server 2003 SP1:
    http://www.microsoft.com/downloads/d...3-9AFA41F065EA

    Internet Explorer 7 for Windows Server 2003 with SP1 for Itanium-based systems:
    http://www.microsoft.com/downloads/d...8-88CC31BB9370

    Internet Explorer 7 for Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...2-98F18BAA454B

    Подмена адресной строки в Internet Explorer
    Опасность - низкая.

    Уязвимость существует из-за ошибки при обработке события "onunload", которая позволяет удаленному пользователю отменить загрузку новой страницы.
    Злоумышленник может подменить адресную строку браузера, если пользователь, после посещения специально сформированной страницы, вручную наберет новый адрес в адресной строке.

    Пример можно посмотреть здесь.

    Уязвимость при обработке наследования в браузерах
    Опасность - низкая.

    Уязвимость существует из-за того, что страница, для которой не указана кодировка, наследует кодировку родительской страницы.
    Удаленный пользователь может произвести XSS нападение b выполнить произвольный код сценария в браузере жертвы в контексте безопасности сайтов, подключенных, например, с помощью iframe к злонамеренной странице, использующей кодировку UTF-7.

    Уязвимы: Internet Explorer v.7; Opera v.9.10

    Обход ограничений безопасности в Mozilla Firefox и Opera
    Опасность - низкая.

    Уязвимость существует из-за ошибки при обработке FTP PASV команд.
    Удаленный пользователь может создать специально сформированную страницу, которая заставит браузер пользователя подключиться к FTP серверу и просканировать порты произвольной системы, включая локальную сеть пользователя.

    Уязвимы Mozilla Firefox версии до 1.5.0.11 и 2.0.0.3; Opera 9.10.

    Множественные уязвимости в Mozilla Firefox
    Опасность - критическая !!!

    Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

    1. Уязвимость существует из-за ошибки при обработке DOM свойства "locations.hostname".

    2. Целочисленное переполнение буфера обнаружено в коде Network Security Services (NSS) при обработке SSLv2 сообщений сервера.

    3. Злоумышленник может произвести XSS атаку против сайта, содержащего frame с "data:" URI в качестве источника. Для успешной эксплуатации уязвимости пользователь должен открыть заблокированное попап окно.

    4. Удаленный пользователь может с помощью специально сформированной страницы получить доступ к важным данным на системе.

    5. Уязвимость позволяет злоумышленнику с помощью специально сформированного курсора изменить UI элементы браузера, такие как имя хоста и индикаторы безопасности, и управлять свойством CSS3.

    6. Уязвимость позволяет злоумышленнику получить доступ к важным данным на системе из-за ошибки, возникающей при конфликте двух страниц в кеше.

    7. Уязвимость существует из-за ошибок при обработке некоторых символов в именах атрибутов HTML тегов и при обработке UTF-7 содержимого. Злоумышленник может произвести XSS нападение.

    8. Уязвимость в Password Manager позволяет злоумышленнику произвести фишинг-атаку.

    9. Множественные повреждения памяти обнаружены в механизме раскладки, в JavaScript и в SVG.

    Для устранения уязвимостей установите последнюю версию браузера с сайта производителя.

    Подмена адресной строки и повреждение памяти в Mozilla Firefox
    Опасность - критическая !!!

    Удаленный пользователь может произвести спуфинг-атаку и скомпрометировать целевую систему.

    1. Уязвимость существует из-за ошибки при обработке события "onunload", которая позволяет удаленному пользователю отменить загрузку новой страницы. Злоумышленник может подменить адресную строку браузера, если пользователь, после посещения специально сформированной страницы, вручную наберет новый адрес в адресной строке, и выполнить произвольный JavaScript сценарий в контексте безопасности набранного в адресной строке сайта.
    (Пример: http://lcamtuf.coredump.cx/ietrap/ff/)

    2. Уязвимость существует из-за ошибки при обработке события "onunload" и смене свойства location. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
    (Пример: http://lcamtuf.coredump.cx/ietrap/testme.html)

    Уязвимость при обработке UPX файлов в Kaspersky Anti-Virus
    Опасность - средняя.

    Уязвимость существует из-за ошибки при обработке UPX файлов, содержащих отрицательные значения смещений.
    Злоумышленник может с помощью специально сформированного UPX файла потребить все доступные ресурсы на системе и вызвать отказ в обслуживании.

    Уязвимы Kaspersky Anti-Virus 6.0.1.411 for Windows и 5.5-10 for Linux.

    Уязвимость при обработке ссылок в Adobe Reader и Acrobat
    Опасность - низкая.

    Уязвимость существует из-за того, что атакующий способен загрузить ссылку file:// из PDF документа.
    Успешная эксплуатация уязвимости позволить злоумышленнику просмотреть произвольный файл на системе и отослать его на удаленную систему.

    Уязвимы Adobe Acrobat Professional 8.0.0 и Adobe Reader 8.0.0.

    Переполнение буфера в Yahoo! Messenger
    Опасность - высокая!

    Уязвимость существует из-за ошибки проверки границ данных в AudioConf ActiveX компоненте (yacscom.dll) в Yahoo! Messenger.
    Удаленный пользователь может установить слишком длинные строки для параметров "socksHostname" и "hostName" и вызвать метод "createAndJoinConference()", что приведет к переполнению стека и позволит выполнить произвольный код на целевой системе.

  2. Реклама
     

Похожие темы

  1. за последние 2 недели сталкиваюсь 5ый раз:
    От Evengar в разделе Вредоносные программы
    Ответов: 7
    Последнее сообщение: 16.07.2009, 22:55
  2. Последние дыры Skype
    От akok в разделе Новости компьютерной безопасности
    Ответов: 2
    Последнее сообщение: 31.01.2008, 16:32
  3. последние уязвимости обобщенные
    От SDA в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 08.05.2007, 19:27
  4. Последние уязвимости и их устранение
    От SDA в разделе Уязвимости
    Ответов: 2
    Последнее сообщение: 29.09.2005, 20:55
  5. Ответов: 0
    Последнее сообщение: 15.07.2005, 10:52

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01660 seconds with 18 queries