Security Lab

Подробности переполнения буфера в Microsoft® ActiveX® controls

Дата публикации:28.08.2002
Всего просмотров:1258
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Microsoft ActiveX управление, ранее известное как OLE или OCX управление, позволяет внедрять объекты в Web страницу или другие приложения, чтобы многократно использовать некоторые функциональные возможности. Используете ли вы ActiveX управление или Java объект, Microsoft Visual Basic Scripting Edition и Microsoft Internet Explorer обрабатывают их одинаково.

Переполнение буфера обнаружено в ActiveX управлении, которое отвечает за отображение специально отформатированного текста. Код может быть выполнен при просмотре злонамеренного HTML почтового сообщения или Web страницы. Переполнение происходит в параметре Caption. Пример:

<OBJECT
   classid="clsid:99B42120-6EC7-11CF-A6C7-00AA00A47DD2"
   id=lblActiveLbl
   width=250
   height=250
   align=left
   hspace=20
   vspace=0
>
<PARAM NAME="Angle" VALUE="90">
<PARAM NAME="Alignment" VALUE="4">
<PARAM NAME="BackStyle" VALUE="0">
<PARAM NAME="Caption" VALUE="long char string">
<PARAM NAME="FontName" VALUE="NGS Software Font">
<PARAM NAME="FontSize" VALUE="50">
<PARAM NAME="FontBold" VALUE="1">
<PARAM NAME="FrColor" VALUE="0">
</OBJECT>
Ссылки: Microsoft Internet Explorer BufferOverrun