Переполнение буфера в реализации VML в Microsoft Windows

Дата публикации:
09.01.2007
Дата изменения:
17.01.2007
Всего просмотров:
4371
Опасность:
Критическая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft Windows 2000 Professional
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 6.x
Microsoft Windows XP Home Edition
Microsoft Windows 2000 Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows 2000 Datacenter Server
Microsoft Internet Explorer 7.x
Уязвимые версии:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Целочисленное переполнение существует из-за недостаточной проверки входных данных в библиотеке vgx.dll в реализации Vector Markup Language (VML). Удаленный пользователь может с помощью специально сформированной Web страницы или email сообщения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Windows XP SP2:
http://www.microsoft.com/downloads/de...=81FB6A72-AC8A-4B28-905F-A44691D69432

Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/de...=D06FD167-4F3E-4A2C-B52C-7426DDAD6828

Windows Server 2003 (optionally with SP1):
http://www.microsoft.com/downloads/de...=4FEE481F-DACE-4EAC-9AFE-BC28ADD70CC5

Windows Server 2003 for Itanium-based systems (optionally with SP1):
http://www.microsoft.com/downloads/de...=C517FB85-128E-43DB-A659-38AF32283716

Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/de...=FF4A1F24-C1E9-4223-965B-14C4793AAF96

Internet Explorer 5.01 SP4 on Windows 2000 SP4:
http://www.microsoft.com/downloads/de...=B1C7F765-772C-4EEB-9438-BC820CB929E1

Internet Explorer 6 SP1 on Windows 2000 SP4:
http://www.microsoft.com/downloads/de...=922A3569-85D1-4584-9B84-4AA7304C69BB

Internet Explorer 7 on Windows XP SP2:
http://www.microsoft.com/downloads/de...=55A0A6EC-FEFA-40BB-BB6B-3AAB50275A73

Internet Explorer 7 on Windows XP Pro x64 Edition:
http://www.microsoft.com/downloads/de...=B5A8B1F2-6AF0-4F03-989C-C8DE2EACE71D

Internet Explorer 7 on Windows Server 2003 (optionally with SP1):
http://www.microsoft.com/downloads/de...=08E5CD2E-55C0-4AC9-859F-1B24497B31CE

Internet Explorer 7 on Windows Server 2003 for Itanium-based systems (optionally with SP1):
http://www.microsoft.com/downloads/de...=48B4D271-D494-4A5C-ABA8-11B3B4584902

Internet Explorer 7 on Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/de...=F9C3E0DE-DB66-4D83-829F-C93052BDB1FA

Ссылки: Microsoft Windows VML Element Integer Overflow Vulnerability
(MS07-004) Vulnerability in Vector Markup Language Could Allow Remote Code Execution
MS Internet Explorer VML Remote Buffer Overflow Exploit (MS07-004)

или введите имя

CAPTCHA