Показано с 1 по 2 из 2.

Internet Explorer "object" Tag Memory Corruption Vulnerability

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1642

    Internet Explorer "object" Tag Memory Corruption Vulnerability

    Отказ в обслуживании в Microsoft Internet Explorer
    MSIE (mshtml.dll) OBJECT tag vulnerability


    Программа: Microsoft Internet Explorer 6.x
    Опасность: Средняя
    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании.

    Уязвимость существует в библиотеке mshtml.dll при обработке тега OBJECT. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать отказ в обслуживании браузера. Примеры:
    Код:
    http://lcamtuf.coredump.cx/iedie2-1.html (eax=0x0, instant dereference)
    http://lcamtuf.coredump.cx/iedie2-2.html (bogus esi on reload/leave)
    http://lcamtuf.coredump.cx/iedie2-3.html (page fault on browser close)
    http://lcamtuf.coredump.cx/iedie2-4.html (bogus esi on reload/leave)
    URL производителя: www.microsoft.com

    Решение: Способов устранения уязвимости не существует в настоящее время.

    Источник: securitylab.ru

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1642
    В Internet Explorer обнаружена очередная уязвимость
    Secunia сообщает об обнаружении очередной уязвимости в браузере Internet Explorer. Выявленная уязвимость представляет собой вариант критически опасной дыры, найденной в IE в конце прошлого месяца. В двадцатых числах апреля польский исследователь Михал Залевски обнародовал информацию об ошибке, возникающей в Internet Explorer при обработке определённых последовательностей HTML-тегов. Дыра теоретически обеспечивает возможность получения несанкционированного доступа к удаленному компьютеру и последующего выполнения на нём произвольного кода. Реализовать атаку можно через сформированный специальным образом веб-сайт. В ходе изучение уязвимости специалисты Secunia выявили другую похожую брешь, также связанную с особенностями обработки браузером Microsoft тегов HTML. Подробности относительно дыры из соображений безопасности не разглашаются. Однако в бюллетене Secunia отмечается, что уязвимость позволяет выполнить произвольные операции на машине жертвы. Причём проблема актуальна для полностью пропатченных компьютеров с операционной системой Windows ХР SP2 и Internet Explorer 6. Компания Microsoft уже поставлена в известность, однако заплатки для уязвимости пока не существует. Не исключено, что соответствующий патч войдет в состав очередной серии обновлений для продуктов Microsoft, выпуск которой состоится в следующий вторник, 9 мая.
    Secunia Advisory: SA19762 Print Advisory
    Release Date: 2006-04-25
    Last Update: 2006-05-01

    Critical: Highly critical
    Impact: System access
    Where: From remote
    Solution Status: Unpatched

    Software: Microsoft Internet Explorer 6.x

    Description:
    [cut]
    NOTE: During analysis, Secunia discovered a variant of this vulnerability and confirmed code execution on a fully patched system with Internet Explorer 6.0 and Microsoft Windows XP SP2. Other versions may also be affected. Details about this variant will not be publicly disclosed at present, but have been sent to Microsoft, who are currently working on a patch.

    Changelog:
    2006-04-28: Updated "Description" section to clarify that Secunia has successfully exploited the vulnerability.
    2006-05-01: Updated "Description" section. During further analysis, it has become clear that the issue successfully exploited by Secunia is a variant of the issue discovered by Michal Zalewski.

    Original Advisory:
    Michal Zalewski:
    http://lists.grok.org.uk/pipermail/f...il/045422.html
    Текст: uinc.ru

Похожие темы

  1. Winamp MP4 File Handling Memory Corruption Vulnerability
    От Shu_b в разделе Уязвимости
    Ответов: 1
    Последнее сообщение: 02.05.2007, 08:35
  2. Internet Explorer HTML Help ActiveX Control Memory Corruption
    От Shu_b в разделе Уязвимости
    Ответов: 1
    Последнее сообщение: 05.07.2006, 07:11
  3. Microsoft Windows "itss.dll" Heap Corruption Vulnerability
    От Shu_b в разделе Уязвимости
    Ответов: 1
    Последнее сообщение: 10.05.2006, 17:40

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01247 seconds with 16 queries