Совокупная заплата к Internet Explorer.

Дата публикации:
21.11.2002
Всего просмотров:
843
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Выпущенный патч устраняет все предыдущие обнаруженные уязвимости в Internet Explorer и шесть новых:
  • Переполнение буфера в Internet Explorer связанно с неправильной проверкой параметров графических PNG файлов при их открытии. Уязвимость приводит к аварийному завершению работы IE и связанных с ним приложений (например, Microsoft Office или Microsoft Index Server).
  • Раскрытие информации в пути, которым Internet Explorer обрабатывает кодированные символы в URL. Уязвимость позволяет атакующему сконструировать URL, содержащий некоторые кодированные символы, которые перенаправят пользователя на другой сайт.
  • Уязвимость связанна с неправильной проверкой компонентов в тэге OBJECT. Уязвимость позволяет атакующему получить доступ к папке Temporary Internet Files на системе пользователя. Уязвимость не может использоваться для чтения или изменения файлов на системе пользователя, так как папка Temporary Internet находится вне зоны Internet security. Знание местоположение папки Temporary Internet Files позволяет атакующему идентифицировать имя зарегистрированного пользователя и читать другую информацию в Temporary Internet Files, типа куки.
  • Три различных уязвимости, имеющий один и тот же эффект. Все три уязвимости связанны с недостаточной проверкой защиты, выполняемой при использовании специфических методов программирования в web-страницах и позволяют сайту в одном домене обращаться к информации другого домена, включая локальную систему пользователя. Уязвимость позволяет атакующему читать, но не изменять любой файл на компьютере пользователя, который может быть просмотрен в окне браузера. Кроме того, уязвимость позволяет нападающему вызвать выполняемую программу, которая уже присутствует на локальной системе.
Кроме того, исправление устанавливает Kill Bit на DirectX элементе ActiveX управления, который не используется, но имеет уязвимость защиты.

Уязвимость обнаружена в Internet Explorer 5.0-6.0

или введите имя

CAPTCHA