PDA

Просмотр полной версии : Уязвимости в Microsoft Windows за октябрь 2010-июнь 2011.



olejah
14.10.2010, 08:41
Множественные уязвимости в Internet Explorer 6

13 октября, 2010

Программа: Microsoft Internet Explorer 6

Опасность: Высокая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в функционале автозаполнения (Auto-Complete). Удаленный пользователь может с помощью специально сформированного Web сайта перехватить данные, вводимые в поля форм. Для успешной эксплуатации уязвимости функционал автозаполнения должен быть включен в настройках браузера.

2. Уязвимость существует из-за ошибки при попытке получения доступа к неинициализированному или удаленному объекту. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398400.php)

Выполнение произвольного кода в Internet Explorer 7

13 октября, 2010

Программа: Microsoft Internet Explorer 7

Опасность: Средняя

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки при попытке получения доступа к неинициализированному или удаленному объекту. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе, когда пользователь закрывает специально сформированный документ, открытый в Microsoft Word.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398401.php)

Множественные уязвимости в Internet Explorer 8

13 октября, 2010

Программа: Microsoft Internet Explorer 8

Опасность: Средняя

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и скомпрометировать целевую систему.

1. Уязвимость существует из-за неизвестной ошибки в "toStaticHTML" API во время фильтрации HTML кода. Удаленный пользователь может выполнить произвольный HTML код и код сценария в браузере жертвы в контексте безопасности другого сайта.

2. Уязвимость существует из-за неизвестной ошибки в "toStaticHTML" API во время фильтрации HTML кода. Удаленный пользователь может выполнить произвольный HTML код и код сценария в браузере жертвы в контексте безопасности другого сайта, который подключает специально сформированные данные.

3. Уязвимость существует из-за ошибки при попытке получения доступа к неинициализированному или удаленному объекту. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе, когда пользователь закрывает специально сформированный документ, открытый в Microsoft Word.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398402.php)

Межсайтовый скриптинг в Microsoft SharePoint

13 октября, 2010

Программа:
Microsoft Groove Server 2010
Microsoft Office SharePoint Server 2007
Microsoft Office Web Apps
Microsoft SharePoint Foundation 2010
Microsoft Windows SharePoint Services

Опасность: Низкая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за недостаточной фильтрации HTML кода с помощью SafeHTML. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта во время просмотра специально сформированных данных. Уязвимость не распространяется на Microsoft SharePoint Foundation 2010, Microsoft Groove Server 2010 и Microsoft Office Web Apps.

2. Уязвимость существует из-за недостаточной фильтрации HTML кода с помощью SafeHTML. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта во время просмотра специально сформированных данных.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398407.php)

Повышение привилегий в win32k.sys драйвере в Microsoft Windows

13 октября, 2010

Программа:
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

Опасность: Низкая

Описание:
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за недостаточной проверки входных данных в win32k.sys драйвере при обработке данных класса окна. Локальный пользователь может выполнить произвольный код на целевой системе в контексте ядра.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398409.php)

Ошибка использования после освобождения в Microsoft Windows Media Player Network Sharing Service

13 октября, 2010

Программа:
Microsoft Windows Vista
Microsoft Windows 7

Опасность: Средняя

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки использования после освобождения в Network Sharing Service (wmpnetwk.exe). Удаленный пользователь может с помощью специально сформированного Real Time Streaming Protocol (RTSP) пакета выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости Network Sharing Service должен быть включен (по умолчанию отключен).

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398413.php)

Целочисленное переполнение при обработке встроенных OpenType шрифтов в Microsoft Windows

13 октября, 2010

Программа:
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Целочисленное переполнение существует из-за ошибки в библиотеке t2embed.dll при обработке hdmx записей в Embedded OpenType (EOT) шрифте. Удаленный пользователь может с помощью Web сайта, содержащего специально сформированный шрифт, вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398416.php)

Выполнение произвольного кода в JIT компиляторе в Microsoft .NET Framework

13 октября, 2010

Программа: Microsoft .NET Framework 4.0

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки в JIT компиляторе во время оптимизации кода. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на системе, когда пользователь посещает страницу, содержащую специально сформированное XAML приложение (XBAP). Уязвимость также может использоваться для выхода за пределы ASP.NET песочницы.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398418.php)

Множественные уязвимости при обработке OpenType шрифтов в Microsoft Windows

14 октября, 2010

Программа:
Microsoft Windows XP
Microsoft Windows 2003

Опасность: Высокая

Описание:
Обнаруженные уязвимости позволяют злоумышленнику повысить свои привилегии и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обработке OTF (OpenType Font) файлов. Злоумышленник может загрузить специально созданный шрифт и, затем, вызвать его перезагрузку со специальными смещением и длиной полей для главной таблицы шрифта.

2. Уязвимость существует из-за ошибки выделения памяти во время обработки OTF файлов. Злоумышленник может вызвать повреждение памяти.

Удачная эксплуатация уязвимостей может позволить злоумышленнику выполнить произвольный код на системе с привилегиями ядра. Уязвимость может эксплуатироваться удаленно посредством браузеров сторонних производителей, которые способны воспроизводить OTF шрифты, встроенные в Web страницу.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398467.php)

Множественные уязвимости в Microsoft Office XP Word

14 октября, 2010

Программа: Microsoft Office XP

Опасность: Высокая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при обработке Word файлов. Злоумышленник может спровоцировать использование неинициализированного указателя и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных при обработке Word файлов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки при обработке определенных значений индексов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки при обработке определенных возвращаемых значений. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки при обработке закладок. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки при обработке некоторых указателей. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки при обработке некоторых записей. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки при обработке определенных индексов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за ошибки при обработке специально сформированных Word файлов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

10. Уязвимость существует из-за ошибки при обработке специально сформированных записей. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

11. Уязвимость существует из-за ошибки проверки границ данных при обработке Word файлов. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398469.php)

Выполнение произвольного кода в Microsoft Office 2003

14 октября, 2010

Программа:
Microsoft Office 2003
Microsoft Word Viewer

Опасность: Высокая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

Подробное описание уязвимостей:
www.securitylab.ru/vulnerability/398469.php #4 и 11

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398470.php)

Множественные уязвимости в Microsoft Office 2004 for Mac

4 октября, 2010

Программа: Microsoft Office 2004 for Mac

Опасность: Высокая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

Подробное описание уязвимостей:
www.securitylab.ru/vulnerability/398469.php #1-6 и 10-11

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398471.php)

Переполнение буфера в Microsoft Office Word

15 октября, 2010

Программа:
Microsoft Office 2007
Microsoft Office 2010
Microsoft Office 2008 for Mac
Open XML File Format Converter for Mac
Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats
Microsoft Office Web Apps
Microsoft Word Web App

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Подробное описание уязвимости:
www.securitylab.ru/vulnerability/398469.php #4

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398584.php)

Множественные уязвимости в Microsoft Office XP Excel

15 октября, 2010

Программа: Microsoft Office XP

Опасность: Высокая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Целочисленное переполнение обнаружено при обработке некоторых типов записей. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за неизвестной ошибки при обработке определенных записей. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных при обработке определенных типов записей в рабочих книгах Lotus 1-2-3. Удаленный пользователь может с помощью специально сформированного Lotus 1-2-3 файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за неизвестной ошибки при обработке дочерних потоков формул. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за неизвестной ошибки при обработке Biff записей в данных о формулах. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за неизвестной ошибки при обработке записей. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки при обработке Merge Cell записей. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки при обработке "negative future function" функции. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за ошибки при обработке Extra Out of Boundary записи. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

10. Уязвимость существует из-за ошибки при обработке Real Time Data Array записи. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

11. Уязвимость существует из-за неизвестной ошибки при обработке записей. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

12. Уязвимость существует из-за отсутствия проверки в механизме конвертации при обработке определенных типов записей. Удаленный пользователь может вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398590.php)

Уязвимость при обработке формата файла в Microsoft Excel

15 октября, 2010

Программа:
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Open XML File Format Converter for Mac
Microsoft Excel Viewer
Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки при обработке формата файла. Удаленный пользователь может с помощью специально сформированного Excel файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398591.php)

Множественные уязвимости в Microsoft Office for Mac

15 октября, 2010

Программа:
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Open XML File Format Converter for Mac

Опасность: Высокая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

Подробное описание уязвимостей:
http://www.securitylab.ru/vulnerability/398590.php #2,#6-8,#11-12

Примечание: уязвимости #7-8 распространяются только на Microsoft Office 2004 for Mac.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398592.php)

Множественные уязвимости в Microsoft Office Excel 2003

15 октября, 2010

Программа: Microsoft Office 2003

Опасность: Высокая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

Подробное описание уязвимостей:
http://www.securitylab.ru/vulnerability/398590.php #3,6,8


URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398593.php)

Выполнение произвольного кода в Microsoft Office Excel 2007

15 октября, 2010

Программа:
Microsoft Office 2007
Microsoft Excel Viewer
Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats

Опасность: Высокая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

Подробное описание уязвимости:
http://www.securitylab.ru/vulnerability/398590.php #10


URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398594.php)

Выполнение произвольного кода в Microsoft Windows Common Control Library

15 октября, 2010

Программа:
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки урезания целочисленных при обработке определенных сообщений в библиотеке common control library (comctl32.dll). Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

В настоящий момент известно о возможности удаленной эксплуатации уязвимости посредством приложения Adobe SVG Viewer 3.03.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398596.php)

Повреждение памяти в Microsoft Windows Media Player

15 октября, 2010

Программа: Microsoft Windows Media Player версии 9, 10, 11, 12

Опасность: Средняя

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки в wmp.dll при удалении объектов в процессе перезагрузки. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости пользователь должен подтвердить выполнение потенциально опасного действия в одном или нескольких диалоговых окнах.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398599.php)

Уязвимость при обработке COM объектов в Microsoft Windows Shell и WordPad

15 октября, 2010

Программа:
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки в Windows Shell и WordPad при проверке вызова COM объекта. Удаленный пользователь может с помощью специально сформированного WordPad файла или ярлыка, расположенного на удаленном WebDAV или SMB ресурсе выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398601.php)

Переполнение буфера при обработке LPC сообщений в Microsoft Windows

08 октября, 2010

Программа:
Microsoft Windows XP
Microsoft Windows 2003

Опасность: Низкая

Описание:
Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании и повысить свои привилегии на системе.

Уязвимость существует из-за ошибки проверки границ данных в функции LRPC_SCALL::SendRequest() в библиотеке rpcrt4.dll во время чтения LPC сообщения. Локальный пользователь может с помощью специально сформированного LPC сообщения вызвать переполнение стека и аварийно завершить работу системы и повысить свои привилегии на системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/398287.php)

olejah
09.11.2010, 22:59
Множественные уязвимости в Microsoft Internet Explorer

03 ноября, 2010

Программа: Microsoft Internet Explorer версии 6, 7, 8

Опасность: Критическая

Наличие эксплоита: Да

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за того, что приложение выделяет недостаточное количество памяти для хранения определенных комбинаций CSS тегов. Удаленный пользователь может с помощью специально сформированного Web сайта перезаписать байт в виртуальной таблице указателя и вызвать контролируемые пользователем данные в памяти. Успешная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе.

Примечание: уязвимость активно эксплуатируется в настоящее время.

2. Уязвимость существует из-за ошибки доступа к объекту, который был некорректно инициализирован или удален. Удаленный пользователь может с помощью специально сформированного Web сайта, содержащего вредоносный HTML элемент, вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки при обработке кешированных данных, которая позволяет сценарию получить доступ к информации из другого домена или другой зоны безопасности Internet Explorer. Удаленный пользователь может с помощью специально сформированного Web сайта получить доступ к потенциально важным данным пользователя.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/399226.php)

09 ноября, 2010

Программа:
Microsoft Office XP
Microsoft Office 2003
Microsoft PowerPoint Viewer

Опасность: Высокая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за логической ошибки в PP7X32.DLL при обработке определенных записей. Удаленный пользователь может с помощью специально сформированного PowerPoint 95 файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Уязвимость не распространяется на Microsoft PowerPoint Viewer.

2. Уязвимость существует из-за ошибки потери значимости целочисленных при обработке PowerPoint файлов. Удаленный пользователь может с помощью специально сформированного PowerPoint файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx?pf=true)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/399358.php)


Небезопасная загрузка библиотеки в Microsoft Office

26 августа, 2010

Программа:
Microsoft Office 2007
Microsoft Office 2010

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что приложение загружает небезопасным образом библиотеки (например, pp7x32.dll). Удаленный пользователь может с помощью специально сформированной PowerPoint 95 презентации, расположенной на удаленном WebDAV или SMB каталоге, загрузить и выполнить произвольные библиотеки на системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx?pf=true)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/397111.php)


Выполнение произвольного кода в Microsoft Office XP

09 ноября, 2010

Программа:
Microsoft Office XP
Microsoft Office for Mac 2011

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки при обработке слишком больших SPID. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx?pf=true)

Решение: Установите последнюю версию с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/399361.php)


Множественные уязвимости в Microsoft Office

09 ноября, 2010

Программа:
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2010
Microsoft Office for Mac 2011

Опасность: Высокая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных при обработке RTF контента. Удаленный пользователь может с помощью специально сформированного файла вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за недостаточной проверки Office Art Drawing записи, содержащей msofbtSp записи, определяющие некоторые флаги. Удаленный пользователь может с помощью специально сформированного документа Office вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки при обработке исключений во время «отрисовки» приложения. Удаленный пользователь может с помощью специально сформированного документа Office вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx?pf=true)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/399363.php)


Множественные уязвимости в Microsoft Forefront Unified Access Gateway


10 ноября, 2010

Программа: Microsoft Forefront Unified Access Gateway (UAG) 2010

Опасность: Низкая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и спуфинг атаку.

1. Уязвимость существует из-за бреши в приложении, которая позволяет перенаправлять пользователей на недоверенный сайт и, таким образом, подменить настоящий Web интерфейс UAG.

2. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных на сайте UAG Mobile Portal. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

4. Уязвимость существует из-за недостаточной обработки входных данных в сценарии Signurl.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx?pf=true)

Решение: Установите исправление с сайта производителя.

http://www.securitylab.ru/vulnerability/399366.php

olejah
19.12.2010, 10:37
Множественные уязвимости в Microsoft Internet Explorer 6

15 декабря, 2010

Программа: Microsoft Internet Explorer 6

Опасность: Высокая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за того, что приложение пытается получить доступ к объекту в памяти, который был некорректно инициализирован или удален. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки при обработке кешированных данных, которая позволяет злоумышленнику получить доступ к информации из другого домена или другой зоны безопасности Internet Explorer. Удаленный пользователь может с помощью специально сформированного Web сайта получить доступ к потенциально важным данным пользователя.

3. Уязвимость существует из-за ошибки, связанной с функционалом "Liquid Motion". Удаленный пользователь может с помощью специально сформированного Web сайта заставить приложение обратиться к HTML объекту, который был некорректно инициализирован или удален, вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/402735.php)

Две уязвимости в Microsoft Internet Explorer 7

15 декабря, 2010

Программа: Microsoft Internet Explorer 7

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным и выполнить произвольный код на целевой системе.

Подробное описание уязвимостей:
www.securitylab.ru/vulnerability/402735.php #1-2

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/402773.php)

Уязвимость при обработке CSS стилей в Microsoft Internet Explorer

26 декабря, 2010

Программа: Microsoft Internet Explorer 6, 7, 8

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки использования после освобождения при обработке правил импорта таблиц каскадных стилей (CSS). Удаленный пользователь может с помощью специально сформированного файла стилей, содержащего большое количество правил, заставить приложение обратиться к освобожденному участку памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Способов устранения уязвимости не существует в настоящее время.

securitylab.ru (http://www.securitylab.ru/vulnerability/403657.php)

olejah
12.01.2011, 15:26
Две уязвимости в компонентах Microsoft Data Access Components

12 января, 2011

Программа:
Microsoft Data Access Components (MDAC) 2.x
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

Опасность: Высокая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за знаковой ошибки при подсчете размера, указанного пользователем szDSN в вызове SQLConnectW в компоненте odbc32.dll. Удаленный пользователь может с помощью специально сформированного аргумента длины szDSN вызвать переполнение буфера и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости на системе требуется наличие ПО стороннего производителя, которое использует уязвимый ODBC API драйвер.

2. Уязвимость существует из-за ошибки выделения памяти при обработке внутренних структур данных в компоненте MSADO. Удаленный пользователь может с помощью специально сформированного свойства CacheSize вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/404074.php)

Небезопасная загрузка библиотеки в Microsoft Windows Backup

26 августа, 2010

Программа: Windows Vista

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что Microsoft Windows Backup (sdclt.exe) загружает небезопасным образом библиотеки (например, fveapi.dll). Удаленный пользователь может с помощью специально сформированного WBCAT файла, расположенного на удаленном WebDAV или SMB ресурсе, загрузить и выполнить произвольные библиотеки на системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/404070.php)

olejah
11.02.2011, 09:14
Небезопасная загрузка библиотеки в Microsoft Internet Explorer

10 февраля, 2011

Программа: Microsoft Internet Explorer 8

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что приложение загружает небезопасным образом библиотеки (например, IEShims.dll). Удаленный пользователь может с помощью специально сформированного HTML файла, расположенного на удаленном WebDAV или SMB ресурсе, загрузить и выполнить произвольные библиотеки на системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/404746.php)

Отказ в обслуживании при обработке SPN запросов в Microsoft Windows Active Directory

10 февраля, 2011

Программа: Microsoft Windows 2003

Опасность: Низкая

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании.

Уязвимость существует из-за ошибки в Active Directory при обработке запросов на изменение Service Principal Name (SPN). Удаленный пользователь может отправить специально сформированные пакеты контроллеру домена, спровоцировать SPN коллизии, что приведет к тому, что службы, использующие SPN и настроенные на переговоры, начнут использовать NTLM (NT LAN Manager), а службы, не настроенные на использование NTLM, перестанут функционировать. Для успешной эксплуатации уязвимости злоумышленнику потребуются привилегии локального администратора на подключенном к домену компьютере.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/404749.php)

Выполнение произвольного кода в OpenType Compact Font Format в Microsoft Windows

10 февраля, 2011

Программа:
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки входных данных в Windows OpenType Compact Font Format (CFF) драйвере. Удаленный пользователь может с помощью специально сформированных параметров в OpenType шрифтах выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/404752.php)

Раскрытие информации в Microsoft Windows JScript и VBScript

11 февраля, 2011

Программа:
Microsoft Windows 2008 R2
Microsoft Windows 7

Опасность: Низкая

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным.

Уязвимость существует из-за ошибки в JScript и VBScript при обработке сценариев. Удаленный пользователь может с помощью специально сформированного Web сайта получить доступ к потенциально важным данным пользователя.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/404764.php)

Обход ограничений безопасности в CSRSS подсистеме в Microsoft Windows

11 февраля, 2011

Программа:
Microsoft Windows XP
Microsoft Windows 2003

Опасность: Низкая

Описание:
Уязвимость позволяет локальному пользователю обойти некоторые ограничения безопасности.

Уязвимость существует из-за того, что подсистема клиент/сервер времени исполнения (Client/Server Run-time Subsystem - CSRSS) некорректно завершает пользовательские процессы во время выхода из системы, что может привести к тому, что вредоносное приложение сможет продолжить свое выполнение после выхода их системы пользователя. Удачная эксплуатация уязвимости может позволить злоумышленнику получить доступ к данным следующего вошедшего в систему пользователя.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/404766.php)

Повышение привилегий в Microsoft Windows XP

11 февраля, 2011

Программа: Microsoft Windows XP

Опасность: Низкая

Описание:
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за ошибки конвертации типов в механизме поддержки Trace Events в ядре ОС. Локальный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе с повышенными привилегиями.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/404769.php)

Повышение привилегий в win32k.sys драйвере в Microsoft Windows

15 февраля, 2011

Программа:
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

Опасность: Низкая

Описание:
Обнаруженные уязвимости позволяют локальному пользователю повысить свои привилегии на системе.

1. Уязвимость существует из-за ошибки проверки входных данных, передаваемых из пространства пользователя драйверу ядра win32k.sys. Локальный пользователь может выполнить произвольный код на системе в контексте ядра ОС.

2. Уязвимость существует из-за ошибки проверки входных данных, передаваемых из пространства пользователя драйверу ядра win32k.sys. Локальный пользователь может выполнить произвольный код на системе контексте ядра ОС. Уязвимость не распространяется на Windows 7 и Windows 2008 R2.

3. Уязвимость существует из-за ошибки проверки входных данных при обработке указателей класса окна в драйвере ядра win32k.sys. Локальный пользователь может выполнить произвольный код на системе контексте ядра ОС.

4. Уязвимость существует из-за ошибки проверки входных данных при обработке указателей класса окна в драйвере ядра win32k.sys. Локальный пользователь может выполнить произвольный код на системе контексте ядра ОС.

5. Уязвимость существует из-за ошибки проверки входных данных, передаваемых из пространства пользователя драйверу ядра win32k.sys. Локальный пользователь может вызвать повреждение памяти и выполнить произвольный код на системе контексте ядра ОС.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/404799.php)

Повышение привилегий в реализации Kerberos в Microsoft Windows

15 февраля, 2011

Программа:
Microsoft Windows XP
Microsoft Windows 2003

Опасность: Низкая

Описание:
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за того, что реализация Kerberos поддерживает нестойкие механизмы хеширования (например, CRC32). Локальный пользователь может подделать служебный билет и заполучить токен с повышенными привилегиями.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/404801.php)

Спуфинг атака в реализации Kerberos в Microsoft Windows

15 февраля, 2011

Программа:
Microsoft Windows 7
Microsoft Windows 2008 R2

Опасность: Низкая

Описание:
Уязвимость позволяет удаленному пользователю произвести спуфинг атаку.

Уязвимость существует из-за ошибки в реализации Kerberos при обработке аутентификации. Удаленный пользователь может заставить приложение использовать DES вместо более стойких стандартов и выдать себя за другого пользователя посредством атаки «человек посередине».

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/404802.php)

Повышение привилегий в Microsoft Windows LSASS

15 февраля, 2011

Программа:
Microsoft Windows XP
Microsoft Windows 2003

Опасность: Низкая

Описание:
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за ошибки при обработке длины в службе Local Security Authority Subsystem Service (LSASS) при обработке определенных значений. Локальный пользователь может с помощью специально сформированного аутентификационного запроса повысить свои привилегии на системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/404804.php)

Переполнение буфера при обработке SMB запросов в Microsoft Windows

15 февраля, 2011

Программа: Microsoft Windows 2003

Опасность: Средняя

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки в mrxsmb.sys при обработке Browser Election Request пакетов, содержащих слишком длинную строку Server Name. Удаленный пользователь может с помощью специально сформированного SMB пакета вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Способов устранения уязвимости не существует в настоящее время.

securitylab.ru (http://www.securitylab.ru/vulnerability/404807.php)

olejah
09.03.2011, 16:56
Небезопасная загрузка библиотеки в Microsoft DirectShow

08 марта, 2011

Программа:
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7
Windows Media Center TV Pack for Windows Vista

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что приложение загружает небезопасным образом некоторые библиотеки. Удаленный пользователь может с помощью специально сформированного .wtv, .drv-ms или .mpg файла, расположенного на удаленном WebDAV или SMB ресурсе, загрузить и выполнить произвольные библиотеки на системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405021.php)

Выполнение произвольного кода в Windows Media

08 марта, 2011

Программа:
Microsoft Windows XP
Microsoft Windows Vista
Microsoft Windows 7
Windows Media Center TV Pack for Windows Vista

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за неизвестной ошибки в Stream Buffer Engine (SBE.dll) при обработке Microsoft Digital Video Recording (.dvr-ms) медиа файлов. Удаленный пользователь может с помощью специально сформированного мультимедийного файла выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405022.php)

Небезопасная загрузка библиотеки в Microsoft Office Groove

26 августа, 2010

Программа:
Microsoft Office 2007
Microsoft Office Groove 2007 (12.0.6421.1000)

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что приложение загружает небезопасным образом библиотеки (например, GroovePerfmon.dll и mso.dll). Удаленный пользователь может с помощью специально сформированного VCG или GTA файла, расположенного на удаленном WebDAV или SMB ресурсе, загрузить и выполнить произвольные библиотеки на системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/397115.php)

Небезопасная загрузка библиотеки в Microsoft Windows Remote Desktop Client

08 марта, 2011

Программа:
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что приложение загружает небезопасным образом некоторые библиотеки. Удаленный пользователь может с помощью специально сформированного .rdp файла, расположенного на удаленном WebDAV или SMB ресурсе, загрузить и выполнить произвольные библиотеки на системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405027.php)

Подмена адресной строки в Microsoft Internet Explorer

09 марта, 2011

Программа: Microsoft Internet Explorer версии 7 и 8

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю произвести спуфинг атаку.

Уязвимость существует из-за ошибки во время обновления панели адресной строки всплывающего окна. Удаленный пользователь может с помощью специально сформированной Web страницы заставить браузер отображать только определенную часть адреса в адресной строке.

URL производителя: www.microsoft.com (http://www.microsoft.com/en/us/default.aspx)

Решение: Способов устранения уязвимости не существует в настоящее время.

securitylab.ru (http://www.securitylab.ru/vulnerability/405044.php)

olejah
12.05.2011, 09:09
Выполнение произвольного кода в Microsoft Internet Explorer

13 апреля, 2011

Программа: Microsoft Internet Explorer 6.x, 7.x, 8.x

Опасность: Критическая

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки при обработке вызовов функции onPropertyChange(). Когда обработчик события onPropertyChange установлен для коллекции атрибутов объекта, приложение не осуществляет корректный учет ссылок для событий объекта. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Примечание: эта уязвимость активно эксплуатируется в настоящее время.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405386.php)

Множественные уязвимости в Microsoft Internet Explorer

13 апреля, 2011

Программа: Microsoft Internet Explorer 6.x, 7.x, 8.x

Опасность: Высокая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при обработке объекта для тега frame. Удаленный пользователь может получить доступ к некоторым данным и произвести атаку хищения кликов (clickjacking).

2. Уязвимость существует из-за ошибки при попытке доступа к неинициализированному или удаленному MSHTML объекту. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405387.php)

Уязвимость при обработке JavaScript объектов в Microsoft Internet Explorer

13 апреля, 2011

Программа: Microsoft Internet Explorer 6.x, 7.x

Опасность: Средняя

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным.

Уязвимость существует из-за ошибки при обработке JavaScript объектов. Удаленный пользователь может с помощью специально сформированного Web сайта обойти междоменные ограничения и просмотреть информацию на страницах в другом домене или другой зоне безопасности Internet Explorer.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405388.php)

Выполнение произвольного кода в Microsoft Internet Explorer

13 апреля, 2011

Программа: Microsoft Internet Explorer 6.x, 7.x

Опасность: Критическая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки использования после освобождения при обработке расположения элементов страницы. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Примечание: уязвимость использовалась для проведения нацеленных атак.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405389.php)

Уязвимость при обработке SMB транзакций в Microsoft Windows

13 апреля, 2011

Программа:
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

Опасность: Средняя

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки при обработке определенных полей в SMB пакетах. Удаленный пользователь может с помощью специально сформированного SMB пакета, отправленного системе с запущенной службой Server, выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405392.php)

Множественные уязвимости в Microsoft Excel

14 апреля, 2011

Программа:
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2010
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Open XML File Format Converter for Mac
Microsoft Excel Viewer
Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats

Опасность: Высокая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за целочисленного переполнения при обработке данных, включенных в подчиненный поток 400h. Удаленный пользователь может с помощью специально сформированного Excel файла вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за знаковой ошибки при обработке записей внешних XLS файлов. Удаленный пользователь может создать специально сформированный XLS файла, указав в нем слишком большую длину записи, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405400.php)

Выполнение произвольного кода в Microsoft Excel 2002

14 апреля, 2011

Программа:
Microsoft Office XP
Microsoft Excel 2002

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки при определении указателя во время обработки RealTimeData данных, содержащих в поле "stTopic" двухбайтные символы. Удаленный пользователь может с помощью специально сформированного Excel файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405402.php)

Множественные уязвимости в Microsoft Excel

14 апреля, 2011

Программа:
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Open XML File Format Converter for Mac

Опасность: Высокая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за неизвестной ошибки при обработке Excel файлов. Удаленный пользователь может с помощью специально сформированного Excel файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных при обработке Excel файлов. Удаленный пользователь может с помощью специально сформированного Excel файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за некорректной инициализации переменной, используемой в качестве аргумента "count" при вызове функции memcpy(), во время обработки определенных данных. Удаленный пользователь может с помощью специально сформированного Excel файла вызвать переполнение буфера и выполнить произвольный код на целевой системе. Эта уязвимость не распространяется на Microsoft Office Excel 2003.

4. Уязвимость существует из-за ошибки управления некоторыми структурами данных. Удаленный пользователь может с помощью специально сформированного Excel файла вызвать разыменование некорректного указателя и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405405.php)

Ошибка индексирования массива в Microsoft Excel

14 апреля, 2011

Программа:
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2004 for Mac
Microsoft Excel Viewer
Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки индексирования массива. Удаленный пользователь может с помощью специально сформированного Excel файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405406.php)

Выполнение произвольного кода в Microsoft Excel

14 апреля, 2011

Программа:
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2010
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Microsoft Office 2011 for Mac
Open XML File Format Converter for Mac
Microsoft Excel Viewer
Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки при обработке некоторых структур данных. Удаленный пользователь может с помощью специально сформированного Excel файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405410.php)

Уязвимость при обработке TimeColorBehaviorContainer Floating Point записей в Microsoft PowerPoint

15 апреля, 2011

Программа:
Microsoft Office 2007
Microsoft Office 2010
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Microsoft Office for Mac 2011
Open XML File Format Converter for Mac
Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats
Microsoft PowerPoint Viewer 2007
Microsoft PowerPoint Viewer
Microsoft PowerPoint Web App

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки при обработке TimeColorBehaviorContainer Floating Point записей в PowerPoint файлах. Удаленный пользователь может с помощью специально сформированного PowerPoint файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405423.php)

Уязвимость при обработке PersistDirectoryEntry записей в Microsoft PowerPoint

15 апреля, 2011

Программа:
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2010
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Microsoft Office for Mac 2011
Open XML File Format Converter for Mac
Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats
Microsoft PowerPoint Viewer 2007
Microsoft PowerPoint Viewer
Microsoft PowerPoint Web App

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки при обработке PersistDirectoryEntry записей во время загрузки презентации. Удаленный пользователь может с помощью специально сформированного слайда, содержащего специально сформированную запись, вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405424.php)

Уязвимость при обработке OfficeArt атомов в Microsoft PowerPoint

18 апреля, 2011

Программа:
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Microsoft Office for Mac 2011
Open XML File Format Converter for Mac
Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats
Microsoft PowerPoint Viewer 2007

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки при обработке OfficeArt атомов. Удаленный пользователь может с помощью специально сформированного PowerPoint файла, содержащего специально сформированную OfficeArt запись, вызвать повреждение памяти и выполнить произвольны код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405437.php)

Небезопасная загрузка библиотеки в Microsoft Office

18 апреля, 2011

Программа:
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2007

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что приложение загружает небезопасным образом библиотеки. Удаленный пользователь может с помощью специально сформированного документа Word, расположенного на удаленном WebDAV или SMB ресурсе, загрузить и выполнить произвольные библиотеки на системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405439.php)

Уязвимость при обработке графических объектов в Microsoft Office

18 апреля, 2011

Программа:
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Open XML File Format Converter for Mac

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки разыменования некоторых структур данных при обработке графических объектов в Microsoft Office файлах. Удаленный пользователь может с помощью специально сформированного Microsoft Office файла (например, файла Excel) выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405440.php)

Выполнение произвольного кода в службе WINS в Microsoft Windows

10 мая, 2011

Программа:
Microsoft Windows 2003
Microsoft Windows 2008

Опасность: Низкая

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за того, что служба Windows Internet Name Service (WINS) повторно использует определенные структуры данных, содержащие контролируемые атакующим значения во время возникновения исключений при отправке данных через сокет. Удаленный пользователь может с помощью специально сформированного репликационного пакета изменить данные в памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы служба WINS была запущена (по умолчанию отключена).

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405597.php)

Множественные уязвимости в Microsoft Office PowerPoint

10 мая, 2011

Программа:
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2007
Microsoft PowerPoint 2002
Microsoft PowerPoint 2003
Microsoft PowerPoint 2007
Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats Service Pack 2

Опасность: Высокая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за неизвестной ошибки при осуществлении определенных вызовов функций. Удаленный пользователь может с помощью специально сформированного PowerPoint файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за неизвестной ошибки при обработке PowerPoint файлов. Удаленный пользователь может с помощью специально сформированного PowerPoint файла вызвать переполнение буфера и выполнить произвольный код на целевой системе. Уязвимость не распространяется на Microsoft Office 2007 и Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405598.php)

olejah
16.06.2011, 21:23
Выполнение произвольного кода в Microsoft Windows

15 июня, 2011

Программа:
Windows XP
Windows 2003
Windows Vista
Windows 2008
Windows 7

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за потери значимости целочисленных в Object Linking and Embedding (OLE) Automation при обработке WMF файлов. Удаленный пользователь может с помощью специально сформированного WMF файла выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405915.php)

Выполнение произвольного кода в Microsoft Threat Management Gateway Firewall Client

15 июня, 2011

Программа: Microsoft Forefront Threat Management Gateway 2010 Client

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в TMG Firewall Client Winsock провайдере. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код в контексте безопасности в клиентском приложении.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405918.php)

Выполнение произвольного кода в Microsoft .NET Framework и Silverlight

15 июня, 2011

Программа:
Microsoft .Net Framework 2.0, 3.5, 3.5.1, 4.0
Microsoft Silverlight 4

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за недостаточной обработки аргументов, передаваемых в встроенные функции в .NET Framework и Microsoft Silverlight. Удаленный пользователь может с помощью специально сформированного Microsoft .NET приложения обратиться небезопасным образом к памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405919.php)

Выполнение произвольного кода в OLE Automation в Microsoft Windows

15 июня, 2011

Программа: Windows XP
Windows 2003
Windows Vista
Windows 2008
Windows 7

Опасность: Высокая

Описание:
Удаленный пользователь может выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки в Object Linking and Embedding (OLE) Automation (oleaut32.dll) при обработке Windows Metafile (WMF) файлов. Удаленный пользователь может с помощью специально сформированного WMF файла выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405921.php)

Уязвимость при обработке OpenType шрифтов в Microsoft Windows

15 июня, 2011

Программа: Windows XP
Windows 2003
Windows Vista
Windows 2008
Windows 7

Опасность: Высокая

Описание:
Удаленный пользователь может выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки указателя в драйвере win32k.sys при обработке OpenType шрифтов. Удаленный пользователь может с помощью специально сформированного OTF файла, расположенного на удаленном WebDAV или SMB ресурсе, выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405925.php)

Множественные уязвимости в Microsoft Windows

15 июня, 2011

Программа:
Windows XP
Windows 2003

Опасность: Высокая

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в Distributed File System (DFS). Удаленный пользователь может с помощью специально сформированного DFS ответа вызвать повреждение памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен обманом заставить пользователя инициировать DFS подключение к вредоносному серверу.

2. Уязвимость существует из-за ошибки в Distributed File System (DFS) при обработке реферальных DFS ответов. Злоумышленник может с помощью специально сформированных DFS ответов вызвать отказ в обслуживании системы.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405927.php)

Отказ в обслуживании в Microsoft Windows

15 июня, 2011

Программа:
Microsoft Windows Vista
Microsoft Windows Server 2008
Windows 7

Опасность: Низкая

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании системы.

Подробное описание уязвимости:
http://www.securitylab.ru/vulnerability/405927.php №2

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405932.php)

Выполнение произвольного кода в Microsoft Windows

15 июня, 2011

Программа:
Microsoft Windows XP
Microsoft Windows Server 2003
Microsoft Windows Vista
Microsoft Windows Server 2008
Windows 7

Опасность: Высокая

Описание:
Уязвимости позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки в Server Message Block (SMB) клиенте. Удаленный пользователь может с помощью специально сформированного SMB ответа выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен обманом заставить пользователя инициировать подключение к вредоносному SMB серверу.


URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405934.php)

Выполнение произвольного кода в Microsoft .NET Framework

15 июня, 2011

Программа: Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

Опасность: Высокая

Описание:
Уязвимость позволяет удаленному пользователю выполнять произвольный код на целевой системе.

Уязвимость существует из-за того, что .NET JIT компилятор некорректно осуществляет проверку некоторых значений в объекте. Удаленный пользователь может с помощью специально сформированного web-сайта, на котором находится XBAP приложение, выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Установите исправление с сайта производителя.

securitylab.ru (http://www.securitylab.ru/vulnerability/405941.php)

Выполнение произвольного кода в Microsoft Office XP

20 июня, 2011

Программа:
Microsoft Office XP
Microsoft Word 2002

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что определенное значение в документе используется в качестве указателя. Удаленный пользователь может с помощью специально сформированного .doc файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com (http://www.microsoft.com/en-us/default.aspx)

Решение: Способов устранения уязвимости не существует в настоящее время.

securitylab.ru (http://www.securitylab.ru/vulnerability/405980.php)