Показано с 1 по 2 из 2.

Microsoft Internet Explorer "WebViewFolderIcon" Integer Overflow

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    Microsoft Internet Explorer "WebViewFolderIcon" Integer Overflow

    Выполнение произвольного кода в ActiveX компоненте WebViewFolderIcon в Internet Explorer
    Microsoft Internet Explorer "WebViewFolderIcon" Integer Overflow

    Программа: Microsoft Internet Explorer 6.x

    Опасность: Критическая
    Наличие эксплоита: Да

    Описание:

    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Целочисленное переполнение буфера обнаружено в методе "setSlice()" в ActiveX компоненте "WebViewFolderIcon". Удаленный пользователь может с помощью специально сформированной Web страницы вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    URL производителя: www.microsoft.com

    Решение: Способов устранения уязвимости не существует в настоящее время.


    securitylab.ru

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662
    Description:
    H D Moore has discovered a vulnerability in Microsoft Internet Explorer, which can be exploited by malicious people to compromise a user's system.

    The vulnerability is caused due to an integer overflow error in the "setSlice()" method in the "WebViewFolderIcon" ActiveX control. This can be exploited to corrupt memory when e.g. visiting a malicious web site.

    Successful exploitation allows execution of arbitrary code.

    NOTE: Exploit code is publicly available.

    The vulnerability has been confirmed on a fully patched system with Internet Explorer 6.0 and Microsoft Windows XP SP2. Other versions may also be affected.

    Solution:
    Only allow trusted websites to run ActiveX controls.


    Original Advisory: H D Moore:
    http://browserfun.blogspot.com/2006/...-setslice.html


    secunia.com

Похожие темы

  1. Integer overflow
    От koka55 в разделе Помогите!
    Ответов: 1
    Последнее сообщение: 05.09.2010, 22:40
  2. Ответов: 3
    Последнее сообщение: 10.01.2009, 21:29
  3. Internet Explorer сможет проверять "репутацию" веб-сайтов
    От Shu_b в разделе Новости интернет-пространства
    Ответов: 1
    Последнее сообщение: 08.09.2006, 17:57
  4. Internet Explorer "object" Tag Memory Corruption Vulnerability
    От Shu_b в разделе Уязвимости
    Ответов: 1
    Последнее сообщение: 05.05.2006, 08:00

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00815 seconds with 19 queries