-
Microsoft Internet Explorer VML Code Execution Vulnerability
Microsoft Internet Explorer VML Code Execution Vulnerability
Secunia Advisory: SA21989 ; Release Date: 2006-09-19
Critical: Extremely critical
Impact: System access
Where: From remote
Solution Status: Unpatched
Software: Microsoft Internet Explorer 6.x
Description:
A vulnerability has been discovered in Microsoft Internet Explorer, which can be exploited by malicious people to compromise a user's system.
The vulnerability is caused due to an error in the processing of Vector Markup Language (VML) documents. This can be exploited by e.g. tricking a user into viewing a malicious VML document containing an overly long "fill" method inside a "rect" tag.
Successful exploitation allows execution of arbitrary code.
NOTE: Reportedly, this is currently being exploited in the wild.
The vulnerability has been confirmed on a fully patched system with Internet Explorer 6.0 and Microsoft Windows XP SP2. Other versions may also be affected.
Solution:
Do not visit untrusted web sites.
Deactivating Active Scripting will prevent exploitation using the currently known exploit.
securitylab.ru:
В блоге SubneltBLOG 18 сентября появилось сообщение о наличии новой уязвимости в Microsoft Internet Explorer. Эксплоит использует уязвимость в VML в Internet Explorer, чтобы вызвать переполнение буфера и внедрить шелкод на целевую систему. Эта уязвимость широко используется на нескольких Web сайтах. В качестве доказательства прилагаются скриншоты.
Последний раз редактировалось Shu_b; 19.09.2006 в 17:06.
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Переполнение буфера в библиотеке Microsoft Vector Graphics Rendering
Программа:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
Опасность: Критическая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных в Microsoft Vector Graphics Rendering (VML) библиотеке (vgx.dll) при обработке определенных VML документов. Удаленный пользователь может с помощью специально сформированного VML документа, содержащего слишком длинный метод fill внутри тега rect, вызвать переполнение стека и выполнить произвольный код на целевой системе.
Примечание: уязвимость активно эксплуатируется в настоящее время.
Решение: Способов устранения уязвимости не существует в настоящее время.
securitylab.ru
Последний раз редактировалось Shu_b; 20.09.2006 в 09:25.
-