Уязвимость в VBScript функции MsgBox() в Microsoft Windows

Дата публикации:
01.03.2010
Дата изменения:
14.04.2010
Всего просмотров:
4625
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) = Base:9.3/Temporal:7.3
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
PoC код
Уязвимые продукты:
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Datacenter Server
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Storage Server 2003
Уязвимые версии:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за того, что VBScript функция MsgBox() позволяет выполнение произвольных HLP файлов. Злоумышленник может обманом заставить пользователя нажать F1 при просмотре специально сформированного сайта и выполнить произвольный HLP файл из общедоступной SMB папки.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Microsoft Windows 2000 Service Pack 4:

-- VBScript 5.1 --
http://www.microsoft.com/downloads/details.aspx?familyid=421BE318-F217-4D12-B7A5-833093189073

-- VBScript 5.6 --
http://www.microsoft.com/downloads/details.aspx?familyid=421BE318-F217-4D12-B7A5-833093189073

-- VBScript 5.7 --
http://www.microsoft.com/downloads/details.aspx?familyid=D5FC47A4-CECB-4817-AAFB-45F335061BE3

Windows XP SP2:

-- VBScript 5.6 --
http://www.microsoft.com/downloads/details.aspx?familyid=AA8FF157-A7B3-4787-80C9-5BC453F0F1C9

Windows XP SP2/SP3:

-- VBScript 5.7 --
http://www.microsoft.com/downloads/details.aspx?familyid=CB21D276-65E9-4C8F-96E3-CF6DC36D0133

-- VBScript 5.8 --
http://www.microsoft.com/downloads/details.aspx?familyid=BA7EF6E5-80BA-4281-A611-6E5BE008C1B4

Windows XP Professional x64 Edition SP2:

-- VBScript 5.6 --
http://www.microsoft.com/downloads/details.aspx?familyid=896C738D-4058-440F-8D4F-16C678610CD1

-- VBScript 5.7 --
http://www.microsoft.com/downloads/details.aspx?familyid=D7E8B930-8708-4F0B-B22B-961C2CBC2673

-- VBScript 5.8 --
http://www.microsoft.com/downloads/details.aspx?familyid=153FD9C1-0F8E-4492-87D1-F0381E7FEB23

Windows Server 2003 SP2:

-- VBScript 5.6 --
http://www.microsoft.com/downloads/details.aspx?familyid=28B035B8-D56E-4E93-B811-9A82CF1D4BA9

-- VBScript 5.7 --
http://www.microsoft.com/downloads/details.aspx?familyid=A142A553-85FC-40E0-9426-8D58F6A4333C

-- VBScript 5.8 --
http://www.microsoft.com/downloads/details.aspx?familyid=72754E1B-3D09-4B9D-8794-689C45A37F66

Windows Server 2003 x64 Edition SP2:

-- VBScript 5.6 --
http://www.microsoft.com/downloads/details.aspx?familyid=339DDF48-8949-4857-9EF6-1DDCC7C5F8B8

-- VBScript 5.7 --
http://www.microsoft.com/downloads/details.aspx?familyid=A489B4E3-78D2-411B-B27C-5987B8FC91D1

-- VBScript 5.8 --
http://www.microsoft.com/downloads/details.aspx?familyid=72C3013B-F72F-422B-8A89-2246DEA4B378

Windows Server 2003 with SP2 for Itanium-based Systems:

-- VBScript 5.6 --
http://www.microsoft.com/downloads/details.aspx?familyid=9A8BEE82-5F7F-490E-A1EB-481F6D4FC4F5

-- VBScript 5.7 --
http://www.microsoft.com/downloads/details.aspx?familyid=7D542AC6-8A5B-4DD7-8688-2B5FEB563636

Журнал изменений:

02.03.2010
Изменена секция «Программа», в список уязвимых ОС добавлены Windows 2000 и Windows 2003, добавлена ссылка на уведомление производителя.
14.04.2010
Изменена секция «Решение», добавлена ссылка на уведомление от производителя.

Ссылки: MS10-022: Vulnerability in VBScript Scripting Engine Could Allow Remote Code Execution (981169)
http://blogs.technet.com/msrc/archive/2010/02/28/investigating-a-new-win32hlp-and-internet-explorer-issue.aspx
http://www.isec.pl/vulnerabilities/isec-0027-msgbox-helpfile-ie.txt
http://www.microsoft.com/technet/security/advisory/981169.mspx
http://blogs.technet.com/srd/archive/2010/03/01/help-keypress-vulnerability-in-vbscript-enabling-remote-code-execution.aspx

или введите имя

CAPTCHA