Выполнение произвольного кода в Microsoft Internet Explorer

Дата публикации:
30.12.2012
Дата изменения:
21.01.2013
Всего просмотров:
5986
Опасность:
Критическая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) = Base:10/Temporal:8.7
CVE ID:
CVE-2012-4792
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Активная эксплуатация уязвимости
Уязвимые продукты:
Microsoft Internet Explorer 6.x
Microsoft Internet Explorer 7.x
Microsoft Internet Explorer 8.x
Уязвимые версии: Microsoft Internet Explorer версии 6.x, 7.x, 8.x

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки использования после освобождения при обработке объекта "CDwnBindInfo". Удаленный пользователь может с помощью специально сформированной Web-страницы вызвать разыменование уже освобожденного объекта и выполнить произвольный код на целевой системе.

Примечание: уязвимость активно эксплуатируется в настоящее время.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Ссылки: http://technet.microsoft.com/en-us/security/advisory/2794220
http://eromang.zataz.com/2012/12/30/microsoft-internet-explorer-cdwnbindinfo-vulnerability-metasploit-demo/
http://blog.fireeye.com/research/2012/12/council-foreign-relations-water-hole-attack-details.html
http://technet.microsoft.com/en-us/security/bulletin/ms13-008
Журнал изменений: 15.01.2013
Изменена секция "Решение". Производитель выпустил исправление.

или введите имя

CAPTCHA