SDA
28.09.2005, 20:41
Переполнение буфера в Plug and Play в Microsoft Windows
Переполнение стека обнаружено в Plug and Play службе. Служба Plug and Play является Windows DCE-RPC службой, предназначенной для установки оборудования. В Windows 2000 эта служба доступна извне с помощью именованных каналов и посредством NULL сессии. В Windows XP и Windows 2003 служба доступна лишь посредством именованных каналов и требует аутентификацию для удаленного доступа.
Удаленный пользователь может подключиться к целевой системе через NULL сессию и выполнить произвольный код с привилегиями Local System.
Для устранения уязвимости установите соответствующее обновление:
Microsoft Windows 2000 (requires SP4):
http://www.microsoft.com/downloads/details.aspx?FamilyId=E39A3D96-1C37-47D2-82EF-0AC89905C88F
Microsoft Windows XP (requires SP1 or SP2):
http://www.microsoft.com/downloads/details.aspx?FamilyId=9A3BFBDD-62EA-4DB2-88D2-415E095E207F
Microsoft Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=89D90E25-4773-4782-AD06-9B7517BAB3C8
Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/details.aspx?FamilyId=6275D7B7-DAB1-47C8-8745-533EB471072C
Microsoft Windows Server 2003 (for Itanium-based systems):
http://www.microsoft.com/downloads/details.aspx?FamilyId=BE18D39D-3E4C-4C6F-B841-2CCD8D4C3F50
Microsoft Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=D976316D-3B17-4AD4-9198-513FFDAC98E4
Отказ в обслуживании в реализации RDP протокола в Microsoft Windows
Удаленный пользователь может послать специально сформированный запрос службе Terminal Services и вызвать отказ в обслуживании системы.
Пример/Эксплоит находится по адресу http://securitylab.ru/56461.html
Для устранения уязвимости установите соответствующее обновление:
Microsoft Windows 2000 Server Service Pack 4:
http://www.microsoft.com/downloads/details.aspx?familyid=18255896-8C5D-45C5-8840-C0C6EE1B14BB
Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?FamilyId=A229F193-DA3F-4014-925D-1EACF5BA296C
Microsoft Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=79AD267F-1A2E-4597-AFD6-53369F0DD8B7
Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1:
http://www.microsoft.com/downloads/details.aspx?FamilyId=EFD642EF-95E2-4A99-8FFD-6032D86282A2
Microsoft Windows Server 2003 for Itanium-based Systems (and SP1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=E5342572-C494-489D-A69E-290070EBFF1C
Microsoft Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=F3DBA966-0F24-4129-9B55-2144E7F9D5DA
Переполнение буфера в службе Телефония в Microsoft Windows
Уязвимость позволяет удаленному авторизованному пользователю получить полный контроль над целевой системой.
Уязвимость существует из-за переполнения буфера в сервисе TAPI (Telephony Application Programming Interface) при обработке разрешений и длины определенных сообщений при копировании данных в буфер.
Для устранения уязвимости установите соответствующее обновление:
Microsoft Windows 2000 (requires SP4):
http://www.microsoft.com/downloads/details.aspx?FamilyId=C7417EA1-7AFC-4A55-95DC-E814975B8AE6
Microsoft Windows XP (requires SP1 or SP2):
http://www.microsoft.com/downloads/details.aspx?FamilyId=B049004B-AF28-41D7-8AE6-7A3DB15211F1
Microsoft Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=705545D0-B53B-4E17-8B62-A4C652697C61
Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/details.aspx?FamilyId=0097FE14-1D6B-4423-A437-DEA1ED665A07
Microsoft Windows Server 2003 (for Itanium-based systems):
http://www.microsoft.com/downloads/details.aspx?FamilyId=BC16BEAE-0BAD-490C-A80F-4BF81C360CA0
Microsoft Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=0CEF9CC2-A7BD-42E0-81B1-EDC303DA8A40
Раскрытие информации и отказ в обслуживании в реализации Kerberos в Microsoft Windows
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к потенциально важным данным и вызвать отказ в обслуживании системы.
1. Ошибка существует при обработке определенных Kerberos сообщений и позволяет злоумышленнику вызвать отказ в обслуживании контроллера домена. Подробности уязвимости не раскрываются.
2. Ошибка при обработке PKINIT транзакций может позволить злоумышленнику получить данные других пользователей с помощью атаки Человек посредине.
Для устранения уязвимости установите соответствующее обновление:
Microsoft Windows 2000 (requires SP4):
http://www.microsoft.com/downloads/details.aspx?FamilyId=4E34CD17-8710-4E22-8620-3B84139C18BB
Microsoft Windows XP (requires SP1 or SP2):
http://www.microsoft.com/downloads/details.aspx?FamilyId=DD24F6FA-F6BB-4358-8C2F-7F6AB405981A
Microsoft Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=FB703DBD-3563-41FD-B608-361CC23796A5
Microsoft Windows Server 2003 (with or without SP1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=34E7CF41-C584-4071-A36F-DE19D0D04B97
Microsoft Windows Server 2003 for Itanium-based systems (with or without SP1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=037CD6D6-11F7-4C44-9CFB-4B6D0B9B93CB
Microsoft Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=B86E688C-B668-4841-B961-7C5412C525EC
Переполнение буфера в службе Print Spooler в Microsoft Windows
Уязвимость существует из-за отсутствия проверки длины буфера в процессе spoolsv.exe. Удаленный пользователь может послать сервису специально сформированный пакет, вызвать переполнение буфера и выполнить произвольный код на целевой системе или вызвать отказ в обслуживании.
Для устранения уязвимости установите соответствующее обновление:
Microsoft Windows 2000 (requires SP4):
http://www.microsoft.com/downloads/details.aspx?familyid=3DD3B530-7F43-4C18-8298-6E8797431A5D
Microsoft Windows XP (requires SP1 or SP2):
http://www.microsoft.com/downloads/details.aspx?familyid=EF402946-1C3B-47E9-9D51-77D890DF8725
Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/details.aspx?familyid=25469675-DF28-4889-8D13-25EFCD498388
Microsoft Windows Server 2003 for Itanium-based systems:
http://www.microsoft.com/downloads/details.aspx?familyid=F0AEC064-34A3-4EE4-9F15-BE1E3DD02BC7
Раскрытие информации и выполнение произвольного кода в Microsoft Internet Explorer
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к потенциально важной информации и выполнить произвольный код на целевой системе пользователя.
1. Переполнение буфера обнаружено при обработке JPEG файлов. Удаленный пользователь может с помощью специально сформированного изображения выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Explorer.
2. Междоменный скриптинг и выполнение произвольного кода существуют при обработке определенных URL. Злоумышленник может с помощью специально сформированной web станицы выполнить произвольный HTML сценарий в зоне 'Local Machine', а также выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Explorer.
3. Переполнение буфера существует в Internet Explorer при инициализации COM объектов. Злоумышленник может создать специально сформированную web страницу и выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Explorer.
Пример/Эксплоит находится по адресу http://www.securitylab.ru/56484.html
Для устранения уязвимости установите соответствующее обновление:
Internet Explorer 5.01 (requires SP4) on Windows 2000 SP4:
http://www.microsoft.com/downloads/details.aspx?FamilyId=194E0EE7-919C-4A8B-AD8D-01A4FE771942
Internet Explorer 6 (requires SP1) on Windows 2000 SP4 or Windows XP SP1:
http://www.microsoft.com/downloads/details.aspx?FamilyId=68300B15-1CF9-45FB-875E-2EF6D2FBC9ED
Internet Explorer 6 for Windows XP SP2:
http://www.microsoft.com/downloads/details.aspx?FamilyId=648B6F0E-1695-44E5-826A-43406DF4858E
Internet Explorer 6 for Windows Server 2003 (optionally with SP1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=0B96EC3-E954-423A-9AB0-5712B9F14637
Internet Explorer 6 for Windows Server 2003 for Itanium-based systems (optionally with SP1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=C24D3738-213A-41B8-84A3-2842B34D7B10
Internet Explorer 6 for Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=F2D544E7-33F5-4A65-A574-15495B05B883
Internet Explorer 6 for Microsoft Windows XP Professional x64 Edition
http://www.microsoft.com/downloads/details.aspx?FamilyId=1181BC67-0A1D-4A06-99AC-5B2BC6DFE0F6
Выполнение произвольного кода в Microsoft Internet Explorer
Удаленный пользователь может создать специально сформированную HTML страницу и вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. Подробности не сообщаются.
Пример - http://security-protocols.com/upcoming/ie-xp-sp2-death.jpg
Удаленное переполнение буфера в "msdds.dll" в Internet Explorer
Уязвимость связанна с ошибкой обработки "msdds.dll" Microsoft Design Tools - Diagram Surface) COM браузером Internet Explorer. В результате возможно выполнить произвольный код в браузере пользователя, посетившего злонамеренный Web сайт. Com объект устанавливается со следующими программами - Microsoft Visual Studio .NET 2003 и * Microsoft Office Professional 2003 (другие продукты могут также включать уязвимый COM объект).
Выполнение скрытых HTTP запросов в Microsoft Internet Explorer
Уязвимость существует в функции open() в ActiveX компоненте Microsoft.XMLHTTP из-за недостаточной обработки входных данных. Удаленный пользователь может внедрить произвольный HTTP запрос с помощью специально сформированных данных, содержащих знак табуляции и символ новой строки.
Выполнение произвольных команд в Mozilla Firefox v1.0.6
вимость обнаружена в сценарии, который вызывается для обработки консольных команд, содержащихся в URL. Удаленный пользователь может заставить пользователя нажать на специально сформированную ссылку во внешнем приложении, которое использует Firefox в качестве браузера по умолчанию, и выполнить произвольные команды на системе с привилегиями текущего пользователя. Уязвимость существует только на Unix платформах.
Переполнение буфера в URI обработчике в Mozilla Firefox
Переполнение буфера в Mozilla/Netscape/Firefox позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на системе пользователя, просматривающего специально обработанную Web страницу.
Пример/Эксплоит:
<A HREF=https:--------------------------------------------- >
Уязвимы Netscape Netscape 8.0.3 .3, Netscape Netscape 7.2 , Mozilla Firefox 1.5 Beta1, Mozilla Firefox 1.0.6 , Mozilla Browser 1.7.11
Установите последние версии программ с сайта производителя.
Отказ в обслуживании в Mozilla Firefox v1.0.7
Удаленный пользователь может создать Proxy Auto-Config (PAC) сценарий со специально сформированным значением eval(), который, при загрузке, аварийно завершит работу браузера.
Множественные уязвимости в Mozilla
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
1. Удаленный пользователь может создать специально сформированное XBM изображение, вызвать переполнение буфера и выполнить произвольный код на целевой системе.
2. Удаленный пользователь может создать HTML страницу со специально сформированной Unicode последовательностью 'zero-width non-joiner' и вызвать отказ в обслуживании браузера или выполнить произвольный код на системе.
3. Уязвимость существует при обработке XMLHttp запросов. Удаленный пользователь может создать специально сформированную HTML страницу, чтобы подменить XMLHttpRequest заголовки для эксплуатации других уязвимостей на системе или генерации XMLHttp запросов к другим хостам.
4. Удаленный пользователь может создать специально сформированную HTML страницу, которая подменит XML объекты и создаст XBL связку для выполнения произвольного JavaScript сценария с повышенными привилегиями.
5. Переполнение целочисленных обнаружено в механизме обработки Javascript. Удаленный пользователь может создать специально сформированную HTML страницу и выполнить произвольный код на целевой системе.
6. Удаленный пользователь может создать специально сформированный HTML код, которая откроет страницу 'about:' и выполнит произвольный Javascript сценарий с повышенными привилегиями.
Уязвимы Mozilla версии до 1.7.12 Mozilla Firefox 1.0.6 и более ранние версии.
Подмена вложений и межсайтовый скриптинг в Opera Mail Client
Удаленный пользователь может подменить имя вложенного файла и произвести XSS нападение.
1. Прикрепленные файлы открываются без предупреждения в личной кеш-директории пользователя. Удаленный пользователь может выполнить произвольный JavaScript сценарий в контексте 'file://'.
2. Opera Mail определяет тип файла по заголовку "Content-Type". Удаленный пользователь может с помощью специально сформированного имени файла (содержащего точку в конце имени) заставить почтовый клиент определить HTML файл как изображение.
Установите последнюю версию программы с сайта производителя.
Переполнение буфера при обработке ARJ архивов в 7-Zip
Удаленный пользователь может создать специально сформированный ARJ архив, содержащий ARJ блок длиной более 2600 байт, что вызовет переполнение буфера и позволит злоумышленнику выполнить произвольный код на целевой системе с привилегиями текущего пользователя.
Переполнение стека обнаружено в Plug and Play службе. Служба Plug and Play является Windows DCE-RPC службой, предназначенной для установки оборудования. В Windows 2000 эта служба доступна извне с помощью именованных каналов и посредством NULL сессии. В Windows XP и Windows 2003 служба доступна лишь посредством именованных каналов и требует аутентификацию для удаленного доступа.
Удаленный пользователь может подключиться к целевой системе через NULL сессию и выполнить произвольный код с привилегиями Local System.
Для устранения уязвимости установите соответствующее обновление:
Microsoft Windows 2000 (requires SP4):
http://www.microsoft.com/downloads/details.aspx?FamilyId=E39A3D96-1C37-47D2-82EF-0AC89905C88F
Microsoft Windows XP (requires SP1 or SP2):
http://www.microsoft.com/downloads/details.aspx?FamilyId=9A3BFBDD-62EA-4DB2-88D2-415E095E207F
Microsoft Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=89D90E25-4773-4782-AD06-9B7517BAB3C8
Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/details.aspx?FamilyId=6275D7B7-DAB1-47C8-8745-533EB471072C
Microsoft Windows Server 2003 (for Itanium-based systems):
http://www.microsoft.com/downloads/details.aspx?FamilyId=BE18D39D-3E4C-4C6F-B841-2CCD8D4C3F50
Microsoft Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=D976316D-3B17-4AD4-9198-513FFDAC98E4
Отказ в обслуживании в реализации RDP протокола в Microsoft Windows
Удаленный пользователь может послать специально сформированный запрос службе Terminal Services и вызвать отказ в обслуживании системы.
Пример/Эксплоит находится по адресу http://securitylab.ru/56461.html
Для устранения уязвимости установите соответствующее обновление:
Microsoft Windows 2000 Server Service Pack 4:
http://www.microsoft.com/downloads/details.aspx?familyid=18255896-8C5D-45C5-8840-C0C6EE1B14BB
Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?FamilyId=A229F193-DA3F-4014-925D-1EACF5BA296C
Microsoft Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=79AD267F-1A2E-4597-AFD6-53369F0DD8B7
Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1:
http://www.microsoft.com/downloads/details.aspx?FamilyId=EFD642EF-95E2-4A99-8FFD-6032D86282A2
Microsoft Windows Server 2003 for Itanium-based Systems (and SP1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=E5342572-C494-489D-A69E-290070EBFF1C
Microsoft Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=F3DBA966-0F24-4129-9B55-2144E7F9D5DA
Переполнение буфера в службе Телефония в Microsoft Windows
Уязвимость позволяет удаленному авторизованному пользователю получить полный контроль над целевой системой.
Уязвимость существует из-за переполнения буфера в сервисе TAPI (Telephony Application Programming Interface) при обработке разрешений и длины определенных сообщений при копировании данных в буфер.
Для устранения уязвимости установите соответствующее обновление:
Microsoft Windows 2000 (requires SP4):
http://www.microsoft.com/downloads/details.aspx?FamilyId=C7417EA1-7AFC-4A55-95DC-E814975B8AE6
Microsoft Windows XP (requires SP1 or SP2):
http://www.microsoft.com/downloads/details.aspx?FamilyId=B049004B-AF28-41D7-8AE6-7A3DB15211F1
Microsoft Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=705545D0-B53B-4E17-8B62-A4C652697C61
Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/details.aspx?FamilyId=0097FE14-1D6B-4423-A437-DEA1ED665A07
Microsoft Windows Server 2003 (for Itanium-based systems):
http://www.microsoft.com/downloads/details.aspx?FamilyId=BC16BEAE-0BAD-490C-A80F-4BF81C360CA0
Microsoft Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=0CEF9CC2-A7BD-42E0-81B1-EDC303DA8A40
Раскрытие информации и отказ в обслуживании в реализации Kerberos в Microsoft Windows
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к потенциально важным данным и вызвать отказ в обслуживании системы.
1. Ошибка существует при обработке определенных Kerberos сообщений и позволяет злоумышленнику вызвать отказ в обслуживании контроллера домена. Подробности уязвимости не раскрываются.
2. Ошибка при обработке PKINIT транзакций может позволить злоумышленнику получить данные других пользователей с помощью атаки Человек посредине.
Для устранения уязвимости установите соответствующее обновление:
Microsoft Windows 2000 (requires SP4):
http://www.microsoft.com/downloads/details.aspx?FamilyId=4E34CD17-8710-4E22-8620-3B84139C18BB
Microsoft Windows XP (requires SP1 or SP2):
http://www.microsoft.com/downloads/details.aspx?FamilyId=DD24F6FA-F6BB-4358-8C2F-7F6AB405981A
Microsoft Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=FB703DBD-3563-41FD-B608-361CC23796A5
Microsoft Windows Server 2003 (with or without SP1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=34E7CF41-C584-4071-A36F-DE19D0D04B97
Microsoft Windows Server 2003 for Itanium-based systems (with or without SP1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=037CD6D6-11F7-4C44-9CFB-4B6D0B9B93CB
Microsoft Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=B86E688C-B668-4841-B961-7C5412C525EC
Переполнение буфера в службе Print Spooler в Microsoft Windows
Уязвимость существует из-за отсутствия проверки длины буфера в процессе spoolsv.exe. Удаленный пользователь может послать сервису специально сформированный пакет, вызвать переполнение буфера и выполнить произвольный код на целевой системе или вызвать отказ в обслуживании.
Для устранения уязвимости установите соответствующее обновление:
Microsoft Windows 2000 (requires SP4):
http://www.microsoft.com/downloads/details.aspx?familyid=3DD3B530-7F43-4C18-8298-6E8797431A5D
Microsoft Windows XP (requires SP1 or SP2):
http://www.microsoft.com/downloads/details.aspx?familyid=EF402946-1C3B-47E9-9D51-77D890DF8725
Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/details.aspx?familyid=25469675-DF28-4889-8D13-25EFCD498388
Microsoft Windows Server 2003 for Itanium-based systems:
http://www.microsoft.com/downloads/details.aspx?familyid=F0AEC064-34A3-4EE4-9F15-BE1E3DD02BC7
Раскрытие информации и выполнение произвольного кода в Microsoft Internet Explorer
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к потенциально важной информации и выполнить произвольный код на целевой системе пользователя.
1. Переполнение буфера обнаружено при обработке JPEG файлов. Удаленный пользователь может с помощью специально сформированного изображения выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Explorer.
2. Междоменный скриптинг и выполнение произвольного кода существуют при обработке определенных URL. Злоумышленник может с помощью специально сформированной web станицы выполнить произвольный HTML сценарий в зоне 'Local Machine', а также выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Explorer.
3. Переполнение буфера существует в Internet Explorer при инициализации COM объектов. Злоумышленник может создать специально сформированную web страницу и выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Explorer.
Пример/Эксплоит находится по адресу http://www.securitylab.ru/56484.html
Для устранения уязвимости установите соответствующее обновление:
Internet Explorer 5.01 (requires SP4) on Windows 2000 SP4:
http://www.microsoft.com/downloads/details.aspx?FamilyId=194E0EE7-919C-4A8B-AD8D-01A4FE771942
Internet Explorer 6 (requires SP1) on Windows 2000 SP4 or Windows XP SP1:
http://www.microsoft.com/downloads/details.aspx?FamilyId=68300B15-1CF9-45FB-875E-2EF6D2FBC9ED
Internet Explorer 6 for Windows XP SP2:
http://www.microsoft.com/downloads/details.aspx?FamilyId=648B6F0E-1695-44E5-826A-43406DF4858E
Internet Explorer 6 for Windows Server 2003 (optionally with SP1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=0B96EC3-E954-423A-9AB0-5712B9F14637
Internet Explorer 6 for Windows Server 2003 for Itanium-based systems (optionally with SP1):
http://www.microsoft.com/downloads/details.aspx?FamilyId=C24D3738-213A-41B8-84A3-2842B34D7B10
Internet Explorer 6 for Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=F2D544E7-33F5-4A65-A574-15495B05B883
Internet Explorer 6 for Microsoft Windows XP Professional x64 Edition
http://www.microsoft.com/downloads/details.aspx?FamilyId=1181BC67-0A1D-4A06-99AC-5B2BC6DFE0F6
Выполнение произвольного кода в Microsoft Internet Explorer
Удаленный пользователь может создать специально сформированную HTML страницу и вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. Подробности не сообщаются.
Пример - http://security-protocols.com/upcoming/ie-xp-sp2-death.jpg
Удаленное переполнение буфера в "msdds.dll" в Internet Explorer
Уязвимость связанна с ошибкой обработки "msdds.dll" Microsoft Design Tools - Diagram Surface) COM браузером Internet Explorer. В результате возможно выполнить произвольный код в браузере пользователя, посетившего злонамеренный Web сайт. Com объект устанавливается со следующими программами - Microsoft Visual Studio .NET 2003 и * Microsoft Office Professional 2003 (другие продукты могут также включать уязвимый COM объект).
Выполнение скрытых HTTP запросов в Microsoft Internet Explorer
Уязвимость существует в функции open() в ActiveX компоненте Microsoft.XMLHTTP из-за недостаточной обработки входных данных. Удаленный пользователь может внедрить произвольный HTTP запрос с помощью специально сформированных данных, содержащих знак табуляции и символ новой строки.
Выполнение произвольных команд в Mozilla Firefox v1.0.6
вимость обнаружена в сценарии, который вызывается для обработки консольных команд, содержащихся в URL. Удаленный пользователь может заставить пользователя нажать на специально сформированную ссылку во внешнем приложении, которое использует Firefox в качестве браузера по умолчанию, и выполнить произвольные команды на системе с привилегиями текущего пользователя. Уязвимость существует только на Unix платформах.
Переполнение буфера в URI обработчике в Mozilla Firefox
Переполнение буфера в Mozilla/Netscape/Firefox позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на системе пользователя, просматривающего специально обработанную Web страницу.
Пример/Эксплоит:
<A HREF=https:--------------------------------------------- >
Уязвимы Netscape Netscape 8.0.3 .3, Netscape Netscape 7.2 , Mozilla Firefox 1.5 Beta1, Mozilla Firefox 1.0.6 , Mozilla Browser 1.7.11
Установите последние версии программ с сайта производителя.
Отказ в обслуживании в Mozilla Firefox v1.0.7
Удаленный пользователь может создать Proxy Auto-Config (PAC) сценарий со специально сформированным значением eval(), который, при загрузке, аварийно завершит работу браузера.
Множественные уязвимости в Mozilla
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
1. Удаленный пользователь может создать специально сформированное XBM изображение, вызвать переполнение буфера и выполнить произвольный код на целевой системе.
2. Удаленный пользователь может создать HTML страницу со специально сформированной Unicode последовательностью 'zero-width non-joiner' и вызвать отказ в обслуживании браузера или выполнить произвольный код на системе.
3. Уязвимость существует при обработке XMLHttp запросов. Удаленный пользователь может создать специально сформированную HTML страницу, чтобы подменить XMLHttpRequest заголовки для эксплуатации других уязвимостей на системе или генерации XMLHttp запросов к другим хостам.
4. Удаленный пользователь может создать специально сформированную HTML страницу, которая подменит XML объекты и создаст XBL связку для выполнения произвольного JavaScript сценария с повышенными привилегиями.
5. Переполнение целочисленных обнаружено в механизме обработки Javascript. Удаленный пользователь может создать специально сформированную HTML страницу и выполнить произвольный код на целевой системе.
6. Удаленный пользователь может создать специально сформированный HTML код, которая откроет страницу 'about:' и выполнит произвольный Javascript сценарий с повышенными привилегиями.
Уязвимы Mozilla версии до 1.7.12 Mozilla Firefox 1.0.6 и более ранние версии.
Подмена вложений и межсайтовый скриптинг в Opera Mail Client
Удаленный пользователь может подменить имя вложенного файла и произвести XSS нападение.
1. Прикрепленные файлы открываются без предупреждения в личной кеш-директории пользователя. Удаленный пользователь может выполнить произвольный JavaScript сценарий в контексте 'file://'.
2. Opera Mail определяет тип файла по заголовку "Content-Type". Удаленный пользователь может с помощью специально сформированного имени файла (содержащего точку в конце имени) заставить почтовый клиент определить HTML файл как изображение.
Установите последнюю версию программы с сайта производителя.
Переполнение буфера при обработке ARJ архивов в 7-Zip
Удаленный пользователь может создать специально сформированный ARJ архив, содержащий ARJ блок длиной более 2600 байт, что вызовет переполнение буфера и позволит злоумышленнику выполнить произвольный код на целевой системе с привилегиями текущего пользователя.