Множественные уязвимости в Microsoft Internet Explorer

Дата публикации:
03.11.2010
Дата изменения:
15.12.2010
Всего просмотров:
8607
Опасность:
Критическая
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) = Base:10/Temporal:8.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:P/RL:O/RC:C) = Base:5/Temporal:3.9
CVE ID:
CVE-2010-3962
CVE-2010-3346
CVE-2010-3348
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft Internet Explorer 6.x
Microsoft Internet Explorer 7.x
Microsoft Internet Explorer 8.x
Уязвимые версии: Microsoft Internet Explorer версии 6, 7, 8

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за того, что приложение выделяет недостаточное количество памяти для хранения определенных комбинаций CSS тегов. Удаленный пользователь может с помощью специально сформированного Web сайта перезаписать байт в виртуальной таблице указателя и вызвать контролируемые пользователем данные в памяти. Успешная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе.

Примечание: уязвимость активно эксплуатируется в настоящее время.

2. Уязвимость существует из-за ошибки доступа к объекту, который был некорректно инициализирован или удален. Удаленный пользователь может с помощью специально сформированного Web сайта, содержащего вредоносный HTML элемент, вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки при обработке кешированных данных, которая позволяет сценарию получить доступ к информации из другого домена или другой зоны безопасности Internet Explorer. Удаленный пользователь может с помощью специально сформированного Web сайта получить доступ к потенциально важным данным пользователя.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Для временного устранения возможных векторов атак для уязвимости #1 Microsoft рекомендует:

Переопределить CSS стили для Web сайтов:

1. Создайте файл стилей KB2458511.CSS:

TABLE
{
    POSI\TION: relative !important;
}

2. Создайте резервную копию ветки реестра:

regedit /e CSS-backup.reg "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Styles"

3. Создайте файл Apply_user_CSS.reg со следующим содержимым:

Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Styles]
"User Stylesheet"="C:\\[directory location]\\KB2458511.css"
"Use My Stylesheet"=dword:00000001
Где, [directory location] – путь к ранее созданному файлу KB2458511.CSS

4. Выполните файл Apply_user_CSS.reg

Для отмены временного решения, выполните файл CSS-backup.reg созданный при резервном копировании ветки реестра.

Используйте EMET для блокирования эксплуатации уязвимости

Для добавления файла iexplore.exe к списку приложений EMET:
"c:\Program Files\EMET\EMET_Conf.exe"--add "c:\Program Files\Internet Explorer\iexplore.exe"

Включите DEP для Internet Explorer 7

Для включения DEP используйтесь утилитой от Microsoft по адресу:
http://support.microsoft.com/kb/2458511

Исправления от производителя

-- Internet Explorer 6 --

Windows XP Service Pack 3
Internet Explorer 6

Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 6

Windows Server 2003 Service Pack 2
Internet Explorer 6

Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 6

Windows Server 2003 with SP2 for Itanium-based Systems
Internet Explorer 6

-- Internet Explorer 7 --

Windows XP Service Pack 3
Internet Explorer 7

Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 7

Windows Server 2003 Service Pack 2
Internet Explorer 7

Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 7

Windows Server 2003 with SP2 for Itanium-based Systems
Internet Explorer 7

Windows Vista Service Pack 1 and Windows Vista Service Pack 2
Internet Explorer 7

Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2
Internet Explorer 7

Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
Internet Explorer 7

Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
Internet Explorer 7

Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
Internet Explorer 7

-- Internet Explorer 8 --

Windows XP Service Pack 3
Internet Explorer 8

Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 8

Windows Server 2003 Service Pack 2
Internet Explorer 8

Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 8

Windows Vista Service Pack 1 and Windows Vista Service Pack 2
Internet Explorer 8

Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2
Internet Explorer 8

Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
Internet Explorer 8

Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
Internet Explorer 8

Windows 7 for 32-bit Systems
Internet Explorer 8

Windows 7 for x64-based Systems
Internet Explorer 8

Windows Server 2008 R2 for x64-based Systems
Internet Explorer 8

Windows Server 2008 R2 for Itanium-based Systems
Internet Explorer 8


Ссылки: Internet Explorer Memory Corruption 0day Exploit
MS10-090: Cumulative Security Update for Internet Explorer (2416400)
http://blogs.technet.com/b/msrc/archive/2010/11/02/microsoft-releases-security-advisory-2458511.aspx
http://www.microsoft.com/technet/security/advisory/2458511.mspx
Журнал изменений: 03.11.2010
Изменено описание уязвимости.
05.11.2010
Изменено описание уязвимости, добавлен эксплоит.
15.12.2010
Изменено название уведомления, добавлены уязвимости #2-3, изменена секция «Решение».
или введите имя

CAPTCHA