Вход

Просмотр полной версии : Июльский Microsoft Security Bulletin



olejah
13.07.2010, 23:54
11 июня, 2010

Программа:
Microsoft Windows XP
Microsoft Windows 2003

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки в функции MPC::HTML::UrlUnescapeW() в файле helpctr.exe при обработке URL. Удаленный пользователь может обойти ограничения безопасности, установленные через аргумент командной строки "-FromHCP" и загрузить произвольный документ помощи. Злоумышленник может воспользоваться дополнительной ошибкой проверки входных данных в файле sysinfomain.htm, при открытии специально сформированного "hcp://" URL, и выполнить произвольный код на целевой системе.

Пример:
c:\windows\pchealth\helpctr\binaries\helpctr.exe -url "hcp://system/sysinfo/sysinfomain.htm?svr=<script defer>eval(unescape('Run%28%22calc.exe%22%29'))</script>"

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/394648.php)

olejah
13.07.2010, 23:56
19 мая, 2010

Программа:
Microsoft Windows 7
Microsoft Windows 2008 R2

Опасность: Низкая

Описание:
Уязвимость позволяет удаленном пользователю повысить свои привилегии на системе.

Уязвимость существует из-за недостаточной обработки входных данных, передаваемых из пользовательского режима ядру, в Canonical Display Driver (cdd.dll). Локальный или удаленный пользователь может вызвать разыменование некорректной памяти и вызвать отказ в обслуживании или повысить свои привилегии на системе. Для успешной эксплуатации уязвимости требуется, чтобы пользователь открыл специально сформированное изображение с помощью IrfanView.

Ошибку получается воспроизвести на 64-битной системе Windows 7 с включенным Windows Aero.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx?pf=true)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/394047.php)

olejah
14.07.2010, 07:01
14 июля, 2010

Программа:
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2007

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю произвести спуфинг атаку и скомпрометировать целевую систему.

Уязвимость существует из-за ошибки при проверке вложенных в email сообщения фалов с использованием значения ATTACH_BY_REFERENCE метода PR_ATTACH_METHOD. Удаленный пользователь может выдать опасное вложение как безопасное и обманом заставить пользователя запустить вредоносный файл.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx?pf=true)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/395727.php)

olejah
14.07.2010, 07:03
14 июля, 2010

Программа:
Microsoft Office 2003
Microsoft Office 2007

Опасность: Высокая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в ImexGrid и FieldList ActiveX компонентах (ACCWIZ.dll) при инициализации в определенном порядке. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за использования неинициализированной переменной в FieldList ActiveX компоненте (ACCWIZ.dll). Удаленный пользователь может передать компоненту специально сформированные хранимые данные, вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx?pf=true)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/395726.php)