Уязвимости в Microsoft Windows за октябрь 2010-июнь 2011.
[SPOILER="Октябрь 2010"][B]Множественные уязвимости в Internet Explorer 6[/B]
[B]13 октября, 2010[/B]
[B]Программа:[/B] Microsoft Internet Explorer 6
[B]Опасность:[/B] [B][COLOR="Red"]Высокая [/COLOR][/B]
[B]Описание: [/B]
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным и скомпрометировать целевую систему.
1. Уязвимость существует из-за ошибки в функционале автозаполнения (Auto-Complete). Удаленный пользователь может с помощью специально сформированного Web сайта перехватить данные, вводимые в поля форм. Для успешной эксплуатации уязвимости функционал автозаполнения должен быть включен в настройках браузера.
2. Уязвимость существует из-за ошибки при попытке получения доступа к неинициализированному или удаленному объекту. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398400.php"]securitylab.ru[/URL]
[B]Выполнение произвольного кода в Internet Explorer 7[/B]
[B]13 октября, 2010[/B]
[B]Программа:[/B] Microsoft Internet Explorer 7
[B]Опасность:[/B] [B][COLOR="DarkOrange"]Средняя [/COLOR][/B]
[B]Описание: [/B]
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки при попытке получения доступа к неинициализированному или удаленному объекту. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе, когда пользователь закрывает специально сформированный документ, открытый в Microsoft Word.
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398401.php"]securitylab.ru[/URL]
[B]Множественные уязвимости в Internet Explorer 8[/B]
[B]13 октября, 2010[/B]
[B]Программа:[/B] Microsoft Internet Explorer 8
[B]Опасность:[/B] [B][COLOR="DarkOrange"]Средняя [/COLOR][/B]
[B]Описание: [/B]
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и скомпрометировать целевую систему.
1. Уязвимость существует из-за неизвестной ошибки в "toStaticHTML" API во время фильтрации HTML кода. Удаленный пользователь может выполнить произвольный HTML код и код сценария в браузере жертвы в контексте безопасности другого сайта.
2. Уязвимость существует из-за неизвестной ошибки в "toStaticHTML" API во время фильтрации HTML кода. Удаленный пользователь может выполнить произвольный HTML код и код сценария в браузере жертвы в контексте безопасности другого сайта, который подключает специально сформированные данные.
3. Уязвимость существует из-за ошибки при попытке получения доступа к неинициализированному или удаленному объекту. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе, когда пользователь закрывает специально сформированный документ, открытый в Microsoft Word.
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398402.php"]securitylab.ru[/URL]
[B]Межсайтовый скриптинг в Microsoft SharePoint[/B]
[B]13 октября, 2010[/B]
[B]Программа: [/B]
Microsoft Groove Server 2010
Microsoft Office SharePoint Server 2007
Microsoft Office Web Apps
Microsoft SharePoint Foundation 2010
Microsoft Windows SharePoint Services
[B]Опасность:[/B] [B][COLOR="Green"]Низкая [/COLOR][/B]
[B]Описание: [/B]
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение.
1. Уязвимость существует из-за недостаточной фильтрации HTML кода с помощью SafeHTML. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта во время просмотра специально сформированных данных. Уязвимость не распространяется на Microsoft SharePoint Foundation 2010, Microsoft Groove Server 2010 и Microsoft Office Web Apps.
2. Уязвимость существует из-за недостаточной фильтрации HTML кода с помощью SafeHTML. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта во время просмотра специально сформированных данных.
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398407.php"]securitylab.ru[/URL]
[B]Повышение привилегий в win32k.sys драйвере в Microsoft Windows[/B]
[B]13 октября, 2010[/B]
[B]Программа: [/B]
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7
[B]Опасность:[/B] [B][COLOR="Green"]Низкая [/COLOR][/B]
[B]Описание: [/B]
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.
Уязвимость существует из-за недостаточной проверки входных данных в win32k.sys драйвере при обработке данных класса окна. Локальный пользователь может выполнить произвольный код на целевой системе в контексте ядра.
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398409.php"]securitylab.ru[/URL]
[B]Ошибка использования после освобождения в Microsoft Windows Media Player Network Sharing Service[/B]
[B]13 октября, 2010[/B]
[B]Программа: [/B]
Microsoft Windows Vista
Microsoft Windows 7
[B]Опасность:[/B] [B][COLOR="DarkOrange"]Средняя [/COLOR][/B]
[B]Описание: [/B]
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки использования после освобождения в Network Sharing Service (wmpnetwk.exe). Удаленный пользователь может с помощью специально сформированного Real Time Streaming Protocol (RTSP) пакета выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости Network Sharing Service должен быть включен (по умолчанию отключен).
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398413.php"]securitylab.ru[/URL]
[B]Целочисленное переполнение при обработке встроенных OpenType шрифтов в Microsoft Windows[/B]
[B]13 октября, 2010[/B]
[B]Программа: [/B]
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7
[B]Опасность:[/B] [B][COLOR="Red"]Высокая[/COLOR][/B]
[B]Описание: [/B]
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Целочисленное переполнение существует из-за ошибки в библиотеке t2embed.dll при обработке hdmx записей в Embedded OpenType (EOT) шрифте. Удаленный пользователь может с помощью Web сайта, содержащего специально сформированный шрифт, вызвать повреждение памяти и выполнить произвольный код на целевой системе.
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398416.php"]securitylab.ru[/URL]
[B]Выполнение произвольного кода в JIT компиляторе в Microsoft .NET Framework[/B]
[B]13 октября, 2010[/B]
[B]Программа:[/B] Microsoft .NET Framework 4.0
[B]Опасность:[/B] [B][COLOR="Red"]Высокая[/COLOR][/B]
[B]Описание: [/B]
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за неизвестной ошибки в JIT компиляторе во время оптимизации кода. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на системе, когда пользователь посещает страницу, содержащую специально сформированное XAML приложение (XBAP). Уязвимость также может использоваться для выхода за пределы ASP.NET песочницы.
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398418.php"]securitylab.ru[/URL]
[B]Множественные уязвимости при обработке OpenType шрифтов в Microsoft Windows[/B]
[B]14 октября, 2010[/B]
[B]Программа: [/B]
Microsoft Windows XP
Microsoft Windows 2003
[B]Опасность:[/B] [B][COLOR="Red"]Высокая[/COLOR][/B]
[B]Описание: [/B]
Обнаруженные уязвимости позволяют злоумышленнику повысить свои привилегии и скомпрометировать целевую систему.
1. Уязвимость существует из-за ошибки при обработке OTF (OpenType Font) файлов. Злоумышленник может загрузить специально созданный шрифт и, затем, вызвать его перезагрузку со специальными смещением и длиной полей для главной таблицы шрифта.
2. Уязвимость существует из-за ошибки выделения памяти во время обработки OTF файлов. Злоумышленник может вызвать повреждение памяти.
Удачная эксплуатация уязвимостей может позволить злоумышленнику выполнить произвольный код на системе с привилегиями ядра. Уязвимость может эксплуатироваться удаленно посредством браузеров сторонних производителей, которые способны воспроизводить OTF шрифты, встроенные в Web страницу.
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398467.php"]securitylab.ru[/URL]
[B]Множественные уязвимости в Microsoft Office XP Word[/B]
[B]14 октября, 2010[/B]
[B]Программа:[/B] Microsoft Office XP
[B]Опасность:[/B] [B][COLOR="Red"]Высокая[/COLOR][/B]
[B]Описание: [/B]
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки при обработке Word файлов. Злоумышленник может спровоцировать использование неинициализированного указателя и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки проверки границ данных при обработке Word файлов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за ошибки при обработке определенных значений индексов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
4. Уязвимость существует из-за ошибки при обработке определенных возвращаемых значений. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
5. Уязвимость существует из-за ошибки при обработке закладок. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
6. Уязвимость существует из-за ошибки при обработке некоторых указателей. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
7. Уязвимость существует из-за ошибки при обработке некоторых записей. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
8. Уязвимость существует из-за ошибки при обработке определенных индексов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
9. Уязвимость существует из-за ошибки при обработке специально сформированных Word файлов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
10. Уязвимость существует из-за ошибки при обработке специально сформированных записей. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
11. Уязвимость существует из-за ошибки проверки границ данных при обработке Word файлов. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398469.php"]securitylab.ru[/URL]
[B]Выполнение произвольного кода в Microsoft Office 2003[/B]
[B]14 октября, 2010[/B]
[B]Программа: [/B]
Microsoft Office 2003
Microsoft Word Viewer
[B]Опасность:[/B] [B][COLOR="Red"]Высокая[/COLOR][/B]
[B]Описание: [/B]
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
Подробное описание уязвимостей:
[url]www.securitylab.ru/vulnerability/398469.php[/url] #4 и 11
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398470.php"]securitylab.ru[/URL]
[B]Множественные уязвимости в Microsoft Office 2004 for Mac[/B]
[B]4 октября, 2010[/B]
[B]Программа:[/B] Microsoft Office 2004 for Mac
[B]Опасность:[/B] [B][COLOR="Red"]Высокая[/COLOR][/B]
[B]Описание: [/B]
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
Подробное описание уязвимостей:
[url]www.securitylab.ru/vulnerability/398469.php[/url] #1-6 и 10-11
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398471.php"]securitylab.ru[/URL]
[B]Переполнение буфера в Microsoft Office Word[/B]
[B]15 октября, 2010[/B]
[B]Программа: [/B]
Microsoft Office 2007
Microsoft Office 2010
Microsoft Office 2008 for Mac
Open XML File Format Converter for Mac
Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats
Microsoft Office Web Apps
Microsoft Word Web App
[B]Опасность:[/B] [B][COLOR="Red"]Высокая [/COLOR][/B]
[B]Описание: [/B]
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
[B]Подробное описание уязвимости:[/B]
[url]www.securitylab.ru/vulnerability/398469.php[/url] #4
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398584.php"]securitylab.ru[/URL]
[B]Множественные уязвимости в Microsoft Office XP Excel[/B]
[B]15 октября, 2010[/B]
[B]Программа:[/B] Microsoft Office XP
[B]Опасность:[/B] [B][COLOR="Red"]Высокая [/COLOR][/B]
[B]Описание: [/B]
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
1. Целочисленное переполнение обнаружено при обработке некоторых типов записей. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за неизвестной ошибки при обработке определенных записей. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за ошибки проверки границ данных при обработке определенных типов записей в рабочих книгах Lotus 1-2-3. Удаленный пользователь может с помощью специально сформированного Lotus 1-2-3 файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
4. Уязвимость существует из-за неизвестной ошибки при обработке дочерних потоков формул. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
5. Уязвимость существует из-за неизвестной ошибки при обработке Biff записей в данных о формулах. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
6. Уязвимость существует из-за неизвестной ошибки при обработке записей. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
7. Уязвимость существует из-за ошибки при обработке Merge Cell записей. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
8. Уязвимость существует из-за ошибки при обработке "negative future function" функции. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
9. Уязвимость существует из-за ошибки при обработке Extra Out of Boundary записи. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
10. Уязвимость существует из-за ошибки при обработке Real Time Data Array записи. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
11. Уязвимость существует из-за неизвестной ошибки при обработке записей. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
12. Уязвимость существует из-за отсутствия проверки в механизме конвертации при обработке определенных типов записей. Удаленный пользователь может вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398590.php"]securitylab.ru[/URL]
[B]Уязвимость при обработке формата файла в Microsoft Excel[/B]
[B]15 октября, 2010[/B]
[B]Программа: [/B]
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Open XML File Format Converter for Mac
Microsoft Excel Viewer
Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats
[B]Опасность:[/B] [B][COLOR="Red"]Высокая [/COLOR][/B]
[B]Описание: [/B]
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за неизвестной ошибки при обработке формата файла. Удаленный пользователь может с помощью специально сформированного Excel файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398591.php"]securitylab.ru[/URL]
[B]Множественные уязвимости в Microsoft Office for Mac[/B]
[B]15 октября, 2010[/B]
[B]Программа: [/B]
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Open XML File Format Converter for Mac
[B]Опасность:[/B] [B][COLOR="Red"]Высокая [/COLOR][/B]
[B]Описание: [/B]
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
Подробное описание уязвимостей:
[url]http://www.securitylab.ru/vulnerability/398590.php[/url] #2,#6-8,#11-12
[B]Примечание:[/B] уязвимости #7-8 распространяются только на Microsoft Office 2004 for Mac.
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение[/B]: Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398592.php"]securitylab.ru[/URL]
[B]Множественные уязвимости в Microsoft Office Excel 2003[/B]
[B]15 октября, 2010[/B]
[B]Программа:[/B] Microsoft Office 2003
[B]Опасность:[/B] [B][COLOR="Red"]Высокая[/COLOR][/B]
[B]Описание: [/B]
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
Подробное описание уязвимостей:
[url]http://www.securitylab.ru/vulnerability/398590.php[/url] #3,6,8
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398593.php"]securitylab.ru[/URL]
[B]Выполнение произвольного кода в Microsoft Office Excel 2007[/B]
[B]15 октября, 2010[/B]
[B]Программа: [/B]
Microsoft Office 2007
Microsoft Excel Viewer
Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats
[B]Опасность:[/B] [B][COLOR="Red"]Высокая[/COLOR][/B]
[B]Описание: [/B]
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
Подробное описание уязвимости:
[url]http://www.securitylab.ru/vulnerability/398590.php[/url] #10
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398594.php"]securitylab.ru[/URL]
[B]Выполнение произвольного кода в Microsoft Windows Common Control Library[/B]
[B]15 октября, 2010[/B]
[B]Программа: [/B]
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7
[B]Опасность:[/B] [B][COLOR="Red"]Высокая[/COLOR][/B]
[B]Описание: [/B]
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки урезания целочисленных при обработке определенных сообщений в библиотеке common control library (comctl32.dll). Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
В настоящий момент известно о возможности удаленной эксплуатации уязвимости посредством приложения Adobe SVG Viewer 3.03.
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398596.php"]securitylab.ru[/URL]
[B]Повреждение памяти в Microsoft Windows Media Player[/B]
[B]15 октября, 2010[/B]
[B]Программа:[/B] Microsoft Windows Media Player версии 9, 10, 11, 12
[B]Опасность:[/B] [B][COLOR="DarkOrange"]Средняя[/COLOR][/B]
[B]Описание:[/B]
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в wmp.dll при удалении объектов в процессе перезагрузки. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости пользователь должен подтвердить выполнение потенциально опасного действия в одном или нескольких диалоговых окнах.
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398599.php"]securitylab.ru[/URL]
[B]Уязвимость при обработке COM объектов в Microsoft Windows Shell и WordPad[/B]
[B]15 октября, 2010[/B]
[B]Программа: [/B]
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7
[B]Опасность:[/B] [B][COLOR="Red"]Высокая [/COLOR][/B]
[B]Описание: [/B]
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в Windows Shell и WordPad при проверке вызова COM объекта. Удаленный пользователь может с помощью специально сформированного WordPad файла или ярлыка, расположенного на удаленном WebDAV или SMB ресурсе выполнить произвольный код на целевой системе.
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398601.php"]securitylab.ru[/URL]
[B]Переполнение буфера при обработке LPC сообщений в Microsoft Windows[/B]
[B]08 октября, 2010[/B]
[B]Программа: [/B]
Microsoft Windows XP
Microsoft Windows 2003
[B]Опасность:[/B] [B][COLOR="Green"]Низкая[/COLOR][/B]
[B]Описание:[/B]
Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании и повысить свои привилегии на системе.
Уязвимость существует из-за ошибки проверки границ данных в функции LRPC_SCALL::SendRequest() в библиотеке rpcrt4.dll во время чтения LPC сообщения. Локальный пользователь может с помощью специально сформированного LPC сообщения вызвать переполнение стека и аварийно завершить работу системы и повысить свои привилегии на системе.
[B]URL производителя:[/B] [URL="http://www.microsoft.com/en/us/default.aspx"]www.microsoft.com[/URL]
[B]Решение:[/B] Установите исправление с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/398287.php"]securitylab.ru[/URL][/SPOILER]