PDA

Просмотр полной версии : Internet Explorer "object" Tag Memory Corruption Vulnerability



Shu_b
23.04.2006, 07:44
Отказ в обслуживании в Microsoft Internet Explorer
MSIE (mshtml.dll) OBJECT tag vulnerability

Программа: Microsoft Internet Explorer 6.x
Опасность: Средняя
Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании.

Уязвимость существует в библиотеке mshtml.dll при обработке тега OBJECT. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать отказ в обслуживании браузера. Примеры:

http://lcamtuf.coredump.cx/iedie2-1.html (eax=0x0, instant dereference)
http://lcamtuf.coredump.cx/iedie2-2.html (bogus esi on reload/leave)
http://lcamtuf.coredump.cx/iedie2-3.html (page fault on browser close)
http://lcamtuf.coredump.cx/iedie2-4.html (bogus esi on reload/leave)
URL производителя: www.microsoft.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник: securitylab.ru (http://www.securitylab.ru/vulnerability/266152.php)

Shu_b
05.05.2006, 07:00
В Internet Explorer обнаружена очередная уязвимость
Secunia сообщает об обнаружении очередной уязвимости в браузере Internet Explorer. Выявленная уязвимость представляет собой вариант критически опасной дыры, найденной в IE в конце прошлого месяца. В двадцатых числах апреля польский исследователь Михал Залевски обнародовал информацию об ошибке, возникающей в Internet Explorer при обработке определённых последовательностей HTML-тегов. Дыра теоретически обеспечивает возможность получения несанкционированного доступа к удаленному компьютеру и последующего выполнения на нём произвольного кода. Реализовать атаку можно через сформированный специальным образом веб-сайт. В ходе изучение уязвимости специалисты Secunia выявили другую похожую брешь, также связанную с особенностями обработки браузером Microsoft тегов HTML. Подробности относительно дыры из соображений безопасности не разглашаются. Однако в бюллетене Secunia отмечается, что уязвимость позволяет выполнить произвольные операции на машине жертвы. Причём проблема актуальна для полностью пропатченных компьютеров с операционной системой Windows ХР SP2 и Internet Explorer 6. Компания Microsoft уже поставлена в известность, однако заплатки для уязвимости пока не существует. Не исключено, что соответствующий патч войдет в состав очередной серии обновлений для продуктов Microsoft, выпуск которой состоится в следующий вторник, 9 мая.

Secunia Advisory: SA19762 Print Advisory (http://secunia.com/advisories/19762/)
Release Date: 2006-04-25
Last Update: 2006-05-01

Critical: Highly critical
Impact: System access
Where: From remote
Solution Status: Unpatched

Software: Microsoft Internet Explorer 6.x

Description:
[cut]
NOTE: During analysis, Secunia discovered a variant of this vulnerability and confirmed code execution on a fully patched system with Internet Explorer 6.0 and Microsoft Windows XP SP2. Other versions may also be affected. Details about this variant will not be publicly disclosed at present, but have been sent to Microsoft, who are currently working on a patch.

Changelog:
2006-04-28: Updated "Description" section to clarify that Secunia has successfully exploited the vulnerability.
2006-05-01: Updated "Description" section. During further analysis, it has become clear that the issue successfully exploited by Secunia is a variant of the issue discovered by Michal Zalewski.

Original Advisory:
Michal Zalewski:
http://lists.grok.org.uk/pipermail/full-disclosure/2006-April/045422.html

Текст: uinc.ru (http://www.uinc.ru/news/sn5830.html)