SDA
15.05.2006, 21:31
Выполнение произвольного кода в MDAC в Microsoft Windows
Уязвимость существует в RDS.Dataspace ActiveX компоненте, который поставляется как часть ActiveX Data Objects (ADO) и включен в MDAC.Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе.
Для устранения уязвимости установите соответствующее исправление:
Microsoft Windows XP Service Pack 1 running Microsoft Data Access Components 2.7 Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=2F9E772C-8122-4027-A117-E93227B2C79F
Microsoft Windows XP Service Pack 2 running Microsoft Data Access Components 2.8 Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=2F9E772C-8122-4027-A117-E93227B2C79F
Microsoft Windows XP Professional x64 Edition running Microsoft Data Access Components 2.8 Service Pack 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=9C8B645D-0F01-4B79-B6B3-55279BEDB944
Microsoft Windows Server 2003 running Microsoft Data Access Components 2.8
http://www.microsoft.com/downloads/details.aspx?FamilyId=39B29ED4-9B95-4593-BCB6-4BB03CA5F8F1
Microsoft Windows Server 2003 Service Pack 1 running Microsoft Data Access Components 2.8 Service Pack 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=39B29ED4-9B95-4593-BCB6-4BB03CA5F8F1
Microsoft Windows Server 2003 for Itanium-based Systems running Microsoft Data Access Components 2.8
http://www.microsoft.com/downloads/details.aspx?FamilyId=4D2FE426-E34E-4192-8A0F-35E440E948E2
Microsoft Windows Server 2003 with SP1 for Itanium-based Systems running Microsoft Data Access Components 2.8 Service Pack 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=4D2FE426-E34E-4192-8A0F-35E440E948E2
Microsoft Windows Server 2003 x64 Edition running Microsoft Data Access Components 2.8 Service Pack 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=E237C2C7-9819-437B-AB70-298BA62AC285
Windows 2000 Service Pack 4 with Microsoft Data Access Components 2.5 Service Pack 3 installed
http://www.microsoft.com/downloads/details.aspx?FamilyId=1B3E6CB9-1EF2-4BA1-A2F2-F87B717372FB
Windows 2000 Service Pack 4 with Microsoft Data Access Components 2.7 Service Pack 1 installed
http://www.microsoft.com/downloads/details.aspx?FamilyId=0AA7C8B7-8417-42D8-8E73-5466C03B8C65
Windows 2000 Service Pack 4 with Microsoft Data Access Components 2.8 installed
http://www.microsoft.com/downloads/details.aspx?FamilyId=2494B25D-452F-4025-8B67-41A5C840F7E2
Windows 2000 Service Pack 4 with Microsoft Data Access Components 2.8 Service Pack 1 installed
http://www.microsoft.com/downloads/details.aspx?FamilyId=7358DA31-959C-4E3E-8115-51DC6D441365
Windows XP Service Pack 1 with Microsoft Data Access Components 2.8 installed
http://www.microsoft.com/downloads/details.aspx?FamilyId=2494B25D-452F-4025-8B67-41A5C840F7E2
Выполнение произвольного кода в Windows Explorer
Уязвимость в Windows Explorer существует из-за ошибки при обработке COM объектов. Удаленный пользователь может с помощью специально сформированной Web страницы перенаправить пользователя на файловый сервер и выполнить произвольный код на целевой системе.
Для устранения уязвимости установите соответствующее исправление:
Microsoft Windows 2000 Service Pack 4
http://www.microsoft.com/downloads/details.aspx?FamilyId=AE28BC65-3A5E-4497-AD05-2CDE8E7B5E95
Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=392C2F1B-AA24-48E5-8D5B-EA56341DB936
Microsoft Windows XP Professional x64 Edition
http://www.microsoft.com/downloads/details.aspx?FamilyId=11A5195E-3F32-41F9-AB39-68A099EE945D
Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=099EE535-8B31-4356-B3FB-EF524C20A424
Microsoft Windows Server 2003 for Itanium-based Systems and
Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
http://www.microsoft.com/downloads/details.aspx?FamilyId=E3C7E736-1583-4BD5-B661-A9AADDFA5B86
Microsoft Windows Server 2003 x64 Edition
http://www.microsoft.com/downloads/details.aspx?FamilyId=238AB809-5A7E-4678-B01B-38FD82E9C701
Выполнение произвольного кода в Microsoft Office
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки в Microsoft Excel при обработке файлов со специально сформированной ячейкой. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует в Microsoft Office при обработке документов, содержащих специально сформированный "routing slip". Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
3. Уязвимость существует Microsoft Excel при обработке специально сформированного формата файла. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
4. Уязвимость существует Microsoft Excel при обработке специально сформированного описания файла. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
5. Уязвимость существует Microsoft Excel при обработке специально сформированных графических изображений. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
6. Уязвимость существует Microsoft Excel при обработке специально сформированных записей. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Для устранения уязвимости установите соответствующее обновление:
Microsoft Word 2000 (requires Office 2000 SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=CD2179FD-37F5-4D09-B653-0174651CF5E4%20
Microsoft Excel 2000 (requires Office 2000 SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=C9433440-31EF-4C18-A0C7-B595EA23F6FC
Microsoft Outlook 2000 (requires Office 2000 SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=2B231231-AC83-4688-9C8D-DCDCB544FB3C
Microsoft PowerPoint 2000 (requires Office 2000 SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=F24D4BD0-4771-4688-B52A-02D4EABB1574
Microsoft Office 2000 MultiLanguage Packs (requires Office 2000 SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=0AAA1700-766F-4979-B51F-AAA0A24EF2E8
Microsoft Word 2002 (requires Office XP SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=8B98A5FE-7A26-45F0-8D28-C9618FA7A458&displaylang=en
Microsoft Excel 2002 (requires Office XP SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=643337C7-8A47-4FA3-AB58-7A916B33607D&displaylang=en
Microsoft Outlook 2002 (requires Office XP SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=9B0D4441-4F88-4B59-A4F3-6FB558EF8135
Microsoft PowerPoint 2002 (requires Office XP SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=C74CB45B-CF92-4EFC-8DBE-DBF4BDEBE215
Microsoft Office XP Multilingual User Interface Packs (requires Office XP SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=589D9ABB-6308-4208-881C-CE58D6972E1F&displaylang=en
Microsoft Excel 2003 (requires Office 2003 SP1/SP2):
http://www.microsoft.com/downloads/details.aspx?FamilyId=AC22F83A-B409-4469-984E-6C19D8F5FE41&displaylang=en
Microsoft Excel 2003 Viewer (requires Office 2003 SP1/SP2):
http://www.microsoft.com/downloads/details.aspx?FamilyId=7DBADBD1-0542-475B-91B5-90DD2AF2C0FC&displaylang=en
Раскрытие данных в Microsoft Office 2003
Уязвимость существует в механизме регистрации небезопасного URI обработчика "mailto". Злоумышленник может обманом заставить пользователя нажать на ссылку с URI обработчиком "mailto:" и автоматически прикрепить произвольные файлы к email сообщению.
Пример:
mailto:[mail]""..\..\..\..\..\[file]
Переполнение буфера в Microsoft.NET
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки проверки границ данных в ildasm при дизассемблировании .dll файла. Злоумышленник может с помощью специально сформированной .dll вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует при ассемблировании .il файла, содержащего вызов функции с слишком длинным названием метода, использующего "ilasm". Удаленный пользователь может вызвать переполнение буфера.
Уязвимы Microsoft .NET Framework 1.1 SP1 и возможно более ранние версии.
Переполнение динамической памяти в Internet Explorer
Уязвимость существует из-за ошибки при обработке вызова метода "createTextRange()", примененного к элементу радиокнопки (radio button). Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение динамической памяти и аварийно завершить работу браузера. Предполагается, что данная уязвимость может быть использована для выполнения произвольного кода.
Пример/Эксплоит:
<input type="checkbox" id='c'>
<script>
r=document.getElementById("c");
a=r.createTextRange();
</script>
Выполнение произвольных HTA файлов в Internet Explorer
Удаленный пользователь может с помощью специально сформированной Web страницы загрузить на удаленную систему произвольный HTA файл и затем выполнить его с привилегиями пользователя, запустившего браузер. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе.
Переполнение буфера в Microsoft Internet Explorer
Уязвимость существует из-за ошибки при обработке большого количества обработчиков действий сценария внутри произвольного тега. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение буфера в библиотеке mshtml.dll и аварийно завершить работу браузера.
Демонстрационный эксплоит находится здесь. http://lcamtuf.coredump.cx/iedie.html
Уязвимость состояния операции в Internet Explorer
Уязвимость состояния операции обнаружена в Microsoft Internet Explorer при загрузке содержимого Web страницы и файлов формата Macromedia Flash (".swf") в окне браузера. Удаленный пользователь может подменить адресную строку браузера с помощью специально сформированного Flash файла.
Пример:
<a href="javascript:spoof()">Perform the second Test</a><br>
<script>
function makewin(url) {
win = window.open (url, "new");
}
function spoof() {
makewin('http://www.google.com/');
setTimeout("makewin('http://one.fsphost.com/dangquang/musicflash1/bupbebietyeu.swf')",2000);
setTimeout("makewin('http://www.microsoft.com/')",4000);
}
</script>
Раскрытие данных в Microsoft Internet Explorer
Уязвимость существует из-за ошибки при обработке перенаправлений URL в URI обработчике "mhtml:". Удаленный пользователь может получить доступ к документам, сохраненным с другого Web сайта.
Выполнение произвольного кода в Outlook Express
Уязвимость существует из-за ошибки проверки границ данных при обработке Windows Address Book (.wab) файлов. Удаленный пользователь может с помощью специально сформированного .wab файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Уязвимы Microsoft Outlook Express 5.5, 6.0
Для устранения уязвимости установите соответствующее обновление с сайта производителя.
Отказ в обслуживании в Mozilla Firefox
Уязвимость существует из-за ошибки разыменования нулевого указателя. Удаленный пользователь может с помощью специально сформированной Web страницы аварийно завершить работу браузера.
Пример:
<legend>
<kbd>
<object>
<h4>
</object>
</kbd>
Для устранения уязвимости установите последнюю версию программы с сайта производителя
Множественные уязвимости в Mozilla Firefox
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности, получить доступ к важным данным и скомпрометировать уязвимую систему.
1. Уязвимость существует из-за ошибки, которая позволяет внедрить JavaScript код в другую, в данный момент загружающуюся, страницу. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария в браузере жертвы в контексте безопасности любо сайта.
2. Уязвимость существует из-за ошибки в garbage collection в JavaScript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
3. Ошибка при обработке входных данных в реализации каскадных стилей может позволить злоумышленнику дописать некоторые данные в конец массива.
4. Целочисленной переполнение буфера обнаружено при обработке слишком длинных регулярных выражений в JavaScript. Удаленный пользователь может выполнить произвольный JavaScript код на системе.
5. Обнаружено две ошибки при обработке "-moz-grid" и "-moz-grid-group" стилей. Удаленный пользователь может выполнить произвольный код на целевой системе.
6. Ошибка обнаружена в методе "InstallTrigger.install()". Удаленный пользователь может вызвать повреждение памяти на системе.
7. Уязвимость существует из-за неизвестной ошибки, которая позволяет в некоторых ситуациях подменить иконку с изображением безопасного замка и содержимое адресной строки путем изменения месторасположения pop-up окна. Для успешной эксплуатации уязвимости опция "Entering secure site" должна быть включена (По умолчанию отключена).
8. Уязвимость позволяет злоумышленнику обманом заставить пользователя скачать злонамеренный файл с помощью меню "Save image as...".
9. JavaScript функция, созданная вызовом "eval()" совместно с методом XBL привязки может быть скомпилирована с некорректными привилегиями. Удаленный пользователь может выполнить произвольный код на целевой системе.
10. Обнаружена ошибка в методе "Object.watch()", открывающем внутренний "clone parent" объект функции. Удаленный пользователь может выполнить произвольный JavaScript код на системе.
11. Обнаружена ошибка в способе зашиты сборки встроенных XBL связок. Удаленный пользователь может выполнить произвольный JavaScript сценарий на системе с повышенными привилегиями.
12. Неизвестная ошибка позволяет удаленному пользователю выполнить произвольный код сценария посредством массива window.controllers.
13. Уязвимость существует из-за ошибки при обработке определенной последовательности HTML тегов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
14. Уязвимость обнаружена в методах "valueOf.call()" и "valueOf.apply()". Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности произвольного сайта.
15. Обнаружено несколько ошибок в реализации DHTML. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
16. Целочисленное переполнение обнаружено при обработке CSS свойства letter-spacing. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
17. Уязвимость существует при обработке элементов формы для загрузки файлов. Удаленный пользователь может загрузить произвольные файлы с системы пользователя на сервер путем динамической подмены элемента текстовой строки на элемент загрузки файлов.
18. Неизвестная ошибка существует в методе "crypto.generateCRMFRequest()". Удаленный пользователь может выполнить произвольный код на целевой системе.
19. Ошибка при обработке сценариев в XBL элементах может позволить злоумышленнику получить chrome привилегии с помощью модуля "Print Preview".
20. Уязвимость существует из-за ошибки при проверке безопасности в методе "js_ValueToFunctionObject()". Удаленный пользователь может выполнить произвольный код с помощью "setTimeout()" и "ForEach".
21. Уязвимость существует из-за ошибки взаимодействия между содержимым XUL окна и механизмом 'History'. Злоумышленник может обманом заставить пользователя взаимодействовать с невидимым пользовательским интерфейсом браузера.
Для устранения уязвимости установите последнюю версию программы с сайта производителя
Переполнение буфера в Mozilla Firefox
Уязвимость существует при обработке JavaScript кода в библиотеках js320.dll и xpcom_core.dll. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение буфера и выполнит произвольный код на целевой системе.
Пример:
<textarea cols="0" rows="0" id="x_OtherInfo" name="x_OtherInfo"></textarea>
<script>
var textarea = document.getElementsByName("x_OtherInfo");
textarea=textarea.item(0);
var htmlarea = document.createElement("div");
htmlarea.className = "htmlarea";
textarea.parentNode.insertBefore(htmlarea, textarea);
var iframe = document.createElement("iframe");
htmlarea.appendChild(iframe);
var doc = iframe.contentWindow.document;
doc.designMode = "on";
doc.open();
doc.write("<iframe src=''>");
iframe.contentWindow.focus()
doc.close();
</script>
</textarea>
Уязвимы Mozilla Firefox 1.5.0.2 и возможно более ранние версии.
Отказ в обслуживании в Kerio WinRoute Firewall
Уязвимость существует из-за ошибки в инспекторах протоколов SMTP и POP3. Удаленный пользователь может с помощью специально сформированного email сообщения вызвать отказ в обслуживании приложения.
Для устранения уязвимости установите последнюю версию программы с сайта производителя
Выполнение произвольного кода в The Bat!
Уязвимость существует при обработке заголовка темы email сообщения. Удаленный пользователь может с помощью специально сформированного email сообщения, содержащего слишком длинную строку (4038 байт) в поле Subject, вызвать переполнение стека и выполнить произвольный код на целевой системе.
Уязвимость обнаружена в The Bat! v.3.60.07
Для устранения уязвимости установите последнюю версию программы с сайта производителя
Выполнение произвольного кода в Flash Player
Множественные уязвимости обнаружены при обработке SWF файлов в Flash Player. Удаленный пользователь может скомпрометировать уязвимую систему. Подробности уязвимости не сообщаются.
Для устранения уязвимости установите последнюю версию программы с сайта производителя
Уязвимость существует в RDS.Dataspace ActiveX компоненте, который поставляется как часть ActiveX Data Objects (ADO) и включен в MDAC.Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе.
Для устранения уязвимости установите соответствующее исправление:
Microsoft Windows XP Service Pack 1 running Microsoft Data Access Components 2.7 Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=2F9E772C-8122-4027-A117-E93227B2C79F
Microsoft Windows XP Service Pack 2 running Microsoft Data Access Components 2.8 Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=2F9E772C-8122-4027-A117-E93227B2C79F
Microsoft Windows XP Professional x64 Edition running Microsoft Data Access Components 2.8 Service Pack 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=9C8B645D-0F01-4B79-B6B3-55279BEDB944
Microsoft Windows Server 2003 running Microsoft Data Access Components 2.8
http://www.microsoft.com/downloads/details.aspx?FamilyId=39B29ED4-9B95-4593-BCB6-4BB03CA5F8F1
Microsoft Windows Server 2003 Service Pack 1 running Microsoft Data Access Components 2.8 Service Pack 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=39B29ED4-9B95-4593-BCB6-4BB03CA5F8F1
Microsoft Windows Server 2003 for Itanium-based Systems running Microsoft Data Access Components 2.8
http://www.microsoft.com/downloads/details.aspx?FamilyId=4D2FE426-E34E-4192-8A0F-35E440E948E2
Microsoft Windows Server 2003 with SP1 for Itanium-based Systems running Microsoft Data Access Components 2.8 Service Pack 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=4D2FE426-E34E-4192-8A0F-35E440E948E2
Microsoft Windows Server 2003 x64 Edition running Microsoft Data Access Components 2.8 Service Pack 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=E237C2C7-9819-437B-AB70-298BA62AC285
Windows 2000 Service Pack 4 with Microsoft Data Access Components 2.5 Service Pack 3 installed
http://www.microsoft.com/downloads/details.aspx?FamilyId=1B3E6CB9-1EF2-4BA1-A2F2-F87B717372FB
Windows 2000 Service Pack 4 with Microsoft Data Access Components 2.7 Service Pack 1 installed
http://www.microsoft.com/downloads/details.aspx?FamilyId=0AA7C8B7-8417-42D8-8E73-5466C03B8C65
Windows 2000 Service Pack 4 with Microsoft Data Access Components 2.8 installed
http://www.microsoft.com/downloads/details.aspx?FamilyId=2494B25D-452F-4025-8B67-41A5C840F7E2
Windows 2000 Service Pack 4 with Microsoft Data Access Components 2.8 Service Pack 1 installed
http://www.microsoft.com/downloads/details.aspx?FamilyId=7358DA31-959C-4E3E-8115-51DC6D441365
Windows XP Service Pack 1 with Microsoft Data Access Components 2.8 installed
http://www.microsoft.com/downloads/details.aspx?FamilyId=2494B25D-452F-4025-8B67-41A5C840F7E2
Выполнение произвольного кода в Windows Explorer
Уязвимость в Windows Explorer существует из-за ошибки при обработке COM объектов. Удаленный пользователь может с помощью специально сформированной Web страницы перенаправить пользователя на файловый сервер и выполнить произвольный код на целевой системе.
Для устранения уязвимости установите соответствующее исправление:
Microsoft Windows 2000 Service Pack 4
http://www.microsoft.com/downloads/details.aspx?FamilyId=AE28BC65-3A5E-4497-AD05-2CDE8E7B5E95
Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=392C2F1B-AA24-48E5-8D5B-EA56341DB936
Microsoft Windows XP Professional x64 Edition
http://www.microsoft.com/downloads/details.aspx?FamilyId=11A5195E-3F32-41F9-AB39-68A099EE945D
Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=099EE535-8B31-4356-B3FB-EF524C20A424
Microsoft Windows Server 2003 for Itanium-based Systems and
Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
http://www.microsoft.com/downloads/details.aspx?FamilyId=E3C7E736-1583-4BD5-B661-A9AADDFA5B86
Microsoft Windows Server 2003 x64 Edition
http://www.microsoft.com/downloads/details.aspx?FamilyId=238AB809-5A7E-4678-B01B-38FD82E9C701
Выполнение произвольного кода в Microsoft Office
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки в Microsoft Excel при обработке файлов со специально сформированной ячейкой. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует в Microsoft Office при обработке документов, содержащих специально сформированный "routing slip". Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
3. Уязвимость существует Microsoft Excel при обработке специально сформированного формата файла. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
4. Уязвимость существует Microsoft Excel при обработке специально сформированного описания файла. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
5. Уязвимость существует Microsoft Excel при обработке специально сформированных графических изображений. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
6. Уязвимость существует Microsoft Excel при обработке специально сформированных записей. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Для устранения уязвимости установите соответствующее обновление:
Microsoft Word 2000 (requires Office 2000 SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=CD2179FD-37F5-4D09-B653-0174651CF5E4%20
Microsoft Excel 2000 (requires Office 2000 SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=C9433440-31EF-4C18-A0C7-B595EA23F6FC
Microsoft Outlook 2000 (requires Office 2000 SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=2B231231-AC83-4688-9C8D-DCDCB544FB3C
Microsoft PowerPoint 2000 (requires Office 2000 SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=F24D4BD0-4771-4688-B52A-02D4EABB1574
Microsoft Office 2000 MultiLanguage Packs (requires Office 2000 SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=0AAA1700-766F-4979-B51F-AAA0A24EF2E8
Microsoft Word 2002 (requires Office XP SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=8B98A5FE-7A26-45F0-8D28-C9618FA7A458&displaylang=en
Microsoft Excel 2002 (requires Office XP SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=643337C7-8A47-4FA3-AB58-7A916B33607D&displaylang=en
Microsoft Outlook 2002 (requires Office XP SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=9B0D4441-4F88-4B59-A4F3-6FB558EF8135
Microsoft PowerPoint 2002 (requires Office XP SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=C74CB45B-CF92-4EFC-8DBE-DBF4BDEBE215
Microsoft Office XP Multilingual User Interface Packs (requires Office XP SP3):
http://www.microsoft.com/downloads/details.aspx?FamilyId=589D9ABB-6308-4208-881C-CE58D6972E1F&displaylang=en
Microsoft Excel 2003 (requires Office 2003 SP1/SP2):
http://www.microsoft.com/downloads/details.aspx?FamilyId=AC22F83A-B409-4469-984E-6C19D8F5FE41&displaylang=en
Microsoft Excel 2003 Viewer (requires Office 2003 SP1/SP2):
http://www.microsoft.com/downloads/details.aspx?FamilyId=7DBADBD1-0542-475B-91B5-90DD2AF2C0FC&displaylang=en
Раскрытие данных в Microsoft Office 2003
Уязвимость существует в механизме регистрации небезопасного URI обработчика "mailto". Злоумышленник может обманом заставить пользователя нажать на ссылку с URI обработчиком "mailto:" и автоматически прикрепить произвольные файлы к email сообщению.
Пример:
mailto:[mail]""..\..\..\..\..\[file]
Переполнение буфера в Microsoft.NET
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки проверки границ данных в ildasm при дизассемблировании .dll файла. Злоумышленник может с помощью специально сформированной .dll вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует при ассемблировании .il файла, содержащего вызов функции с слишком длинным названием метода, использующего "ilasm". Удаленный пользователь может вызвать переполнение буфера.
Уязвимы Microsoft .NET Framework 1.1 SP1 и возможно более ранние версии.
Переполнение динамической памяти в Internet Explorer
Уязвимость существует из-за ошибки при обработке вызова метода "createTextRange()", примененного к элементу радиокнопки (radio button). Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение динамической памяти и аварийно завершить работу браузера. Предполагается, что данная уязвимость может быть использована для выполнения произвольного кода.
Пример/Эксплоит:
<input type="checkbox" id='c'>
<script>
r=document.getElementById("c");
a=r.createTextRange();
</script>
Выполнение произвольных HTA файлов в Internet Explorer
Удаленный пользователь может с помощью специально сформированной Web страницы загрузить на удаленную систему произвольный HTA файл и затем выполнить его с привилегиями пользователя, запустившего браузер. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе.
Переполнение буфера в Microsoft Internet Explorer
Уязвимость существует из-за ошибки при обработке большого количества обработчиков действий сценария внутри произвольного тега. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение буфера в библиотеке mshtml.dll и аварийно завершить работу браузера.
Демонстрационный эксплоит находится здесь. http://lcamtuf.coredump.cx/iedie.html
Уязвимость состояния операции в Internet Explorer
Уязвимость состояния операции обнаружена в Microsoft Internet Explorer при загрузке содержимого Web страницы и файлов формата Macromedia Flash (".swf") в окне браузера. Удаленный пользователь может подменить адресную строку браузера с помощью специально сформированного Flash файла.
Пример:
<a href="javascript:spoof()">Perform the second Test</a><br>
<script>
function makewin(url) {
win = window.open (url, "new");
}
function spoof() {
makewin('http://www.google.com/');
setTimeout("makewin('http://one.fsphost.com/dangquang/musicflash1/bupbebietyeu.swf')",2000);
setTimeout("makewin('http://www.microsoft.com/')",4000);
}
</script>
Раскрытие данных в Microsoft Internet Explorer
Уязвимость существует из-за ошибки при обработке перенаправлений URL в URI обработчике "mhtml:". Удаленный пользователь может получить доступ к документам, сохраненным с другого Web сайта.
Выполнение произвольного кода в Outlook Express
Уязвимость существует из-за ошибки проверки границ данных при обработке Windows Address Book (.wab) файлов. Удаленный пользователь может с помощью специально сформированного .wab файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Уязвимы Microsoft Outlook Express 5.5, 6.0
Для устранения уязвимости установите соответствующее обновление с сайта производителя.
Отказ в обслуживании в Mozilla Firefox
Уязвимость существует из-за ошибки разыменования нулевого указателя. Удаленный пользователь может с помощью специально сформированной Web страницы аварийно завершить работу браузера.
Пример:
<legend>
<kbd>
<object>
<h4>
</object>
</kbd>
Для устранения уязвимости установите последнюю версию программы с сайта производителя
Множественные уязвимости в Mozilla Firefox
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности, получить доступ к важным данным и скомпрометировать уязвимую систему.
1. Уязвимость существует из-за ошибки, которая позволяет внедрить JavaScript код в другую, в данный момент загружающуюся, страницу. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария в браузере жертвы в контексте безопасности любо сайта.
2. Уязвимость существует из-за ошибки в garbage collection в JavaScript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
3. Ошибка при обработке входных данных в реализации каскадных стилей может позволить злоумышленнику дописать некоторые данные в конец массива.
4. Целочисленной переполнение буфера обнаружено при обработке слишком длинных регулярных выражений в JavaScript. Удаленный пользователь может выполнить произвольный JavaScript код на системе.
5. Обнаружено две ошибки при обработке "-moz-grid" и "-moz-grid-group" стилей. Удаленный пользователь может выполнить произвольный код на целевой системе.
6. Ошибка обнаружена в методе "InstallTrigger.install()". Удаленный пользователь может вызвать повреждение памяти на системе.
7. Уязвимость существует из-за неизвестной ошибки, которая позволяет в некоторых ситуациях подменить иконку с изображением безопасного замка и содержимое адресной строки путем изменения месторасположения pop-up окна. Для успешной эксплуатации уязвимости опция "Entering secure site" должна быть включена (По умолчанию отключена).
8. Уязвимость позволяет злоумышленнику обманом заставить пользователя скачать злонамеренный файл с помощью меню "Save image as...".
9. JavaScript функция, созданная вызовом "eval()" совместно с методом XBL привязки может быть скомпилирована с некорректными привилегиями. Удаленный пользователь может выполнить произвольный код на целевой системе.
10. Обнаружена ошибка в методе "Object.watch()", открывающем внутренний "clone parent" объект функции. Удаленный пользователь может выполнить произвольный JavaScript код на системе.
11. Обнаружена ошибка в способе зашиты сборки встроенных XBL связок. Удаленный пользователь может выполнить произвольный JavaScript сценарий на системе с повышенными привилегиями.
12. Неизвестная ошибка позволяет удаленному пользователю выполнить произвольный код сценария посредством массива window.controllers.
13. Уязвимость существует из-за ошибки при обработке определенной последовательности HTML тегов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
14. Уязвимость обнаружена в методах "valueOf.call()" и "valueOf.apply()". Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности произвольного сайта.
15. Обнаружено несколько ошибок в реализации DHTML. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
16. Целочисленное переполнение обнаружено при обработке CSS свойства letter-spacing. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
17. Уязвимость существует при обработке элементов формы для загрузки файлов. Удаленный пользователь может загрузить произвольные файлы с системы пользователя на сервер путем динамической подмены элемента текстовой строки на элемент загрузки файлов.
18. Неизвестная ошибка существует в методе "crypto.generateCRMFRequest()". Удаленный пользователь может выполнить произвольный код на целевой системе.
19. Ошибка при обработке сценариев в XBL элементах может позволить злоумышленнику получить chrome привилегии с помощью модуля "Print Preview".
20. Уязвимость существует из-за ошибки при проверке безопасности в методе "js_ValueToFunctionObject()". Удаленный пользователь может выполнить произвольный код с помощью "setTimeout()" и "ForEach".
21. Уязвимость существует из-за ошибки взаимодействия между содержимым XUL окна и механизмом 'History'. Злоумышленник может обманом заставить пользователя взаимодействовать с невидимым пользовательским интерфейсом браузера.
Для устранения уязвимости установите последнюю версию программы с сайта производителя
Переполнение буфера в Mozilla Firefox
Уязвимость существует при обработке JavaScript кода в библиотеках js320.dll и xpcom_core.dll. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение буфера и выполнит произвольный код на целевой системе.
Пример:
<textarea cols="0" rows="0" id="x_OtherInfo" name="x_OtherInfo"></textarea>
<script>
var textarea = document.getElementsByName("x_OtherInfo");
textarea=textarea.item(0);
var htmlarea = document.createElement("div");
htmlarea.className = "htmlarea";
textarea.parentNode.insertBefore(htmlarea, textarea);
var iframe = document.createElement("iframe");
htmlarea.appendChild(iframe);
var doc = iframe.contentWindow.document;
doc.designMode = "on";
doc.open();
doc.write("<iframe src=''>");
iframe.contentWindow.focus()
doc.close();
</script>
</textarea>
Уязвимы Mozilla Firefox 1.5.0.2 и возможно более ранние версии.
Отказ в обслуживании в Kerio WinRoute Firewall
Уязвимость существует из-за ошибки в инспекторах протоколов SMTP и POP3. Удаленный пользователь может с помощью специально сформированного email сообщения вызвать отказ в обслуживании приложения.
Для устранения уязвимости установите последнюю версию программы с сайта производителя
Выполнение произвольного кода в The Bat!
Уязвимость существует при обработке заголовка темы email сообщения. Удаленный пользователь может с помощью специально сформированного email сообщения, содержащего слишком длинную строку (4038 байт) в поле Subject, вызвать переполнение стека и выполнить произвольный код на целевой системе.
Уязвимость обнаружена в The Bat! v.3.60.07
Для устранения уязвимости установите последнюю версию программы с сайта производителя
Выполнение произвольного кода в Flash Player
Множественные уязвимости обнаружены при обработке SWF файлов в Flash Player. Удаленный пользователь может скомпрометировать уязвимую систему. Подробности уязвимости не сообщаются.
Для устранения уязвимости установите последнюю версию программы с сайта производителя