-
Internet Explorer HTML Help ActiveX Control Memory Corruption
Internet Explorer HTML Help ActiveX Control Memory Corruption
Secunia Advisory: SA20906 Print Advisory
Release Date: 2006-07-04
Critical: Highly critical
Impact: System access
Where: From remote
Solution Status: Unpatched
Software: Microsoft Internet Explorer 6.x
Description: HD Moore has discovered a vulnerability in Internet Explorer, which potentially can be exploited by malicious people to compromise a user's system.
The vulnerability is caused due to an error in the HTML Help ActiveX control (hhctrl.ocx) when handling the "Image" property. This can be exploited to cause a memory corruption by setting an overly long string multiple times for the property.
Successful exploitation may allow execution of arbitrary code.
The vulnerability has been confirmed on a fully patched system running Windows XP SP2 with Internet Explorer 6.0. Other versions may also be affected.
Solution:
Disable the "Run ActiveX controls and plug-ins" setting for all but trusted sites.
Provided and/or discovered by: HD Moore
Original Advisory: http://browserfun.blogspot.com/2006/...-property.html
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Повреждение памяти в HTML Help ActiveX компоненте в Internet Explorer
Повреждение памяти в HTML Help ActiveX компоненте в Internet Explorer
Программа: Microsoft Internet Explorer 6.x
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в HTML Help ActiveX компоненте (hhctrl.ocx) при обработке свойства "Image". Удаленный пользователь может установить несколько раз слишком длинную строку для уязвимого свойства, вызвать повреждение памяти и выполнить произвольный код на целевой системе. Пример:
Код:
function Demo() {
var a = new ActiveXObject("Internet.HHCtrl.1");
var b = unescape("XXXX");
while (b.length < 256) b += b;
for (var i=0; i<4096; i++) {
a['Image'] = b + "";
}
}
<input type='button' onClick='Demo()' value='Start Demo!'>
Решение: Способов устранения уязвимости не существует в настоящее время.
securitylab.ru
-