Дата публикации: | 04.10.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 2112 |
Опасность: | Критическая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Internet Explorer 5.01, 5.5, 6.01
Описание: Microsoft выпустила заплату к Internet Explorer 5.01, 5.5, 6.01, которая устраняет несколько недавно обнаруженных уязвимостей. Удаленный атакующий может выполнить произвольный код на уязвимой системе. 1. Internet Explorer неправильно определяет тип объекта, возвращенного Web сервером в popup окне. В результате удаленный атакующий может выполнить произвольный код на системе пользователя, посетившего злонамеренный Web сайт или просмотревшего злонамеренное почтовое сообщение без какого либо взаимодействия с пользователем. 2. Internet Explorer неправильно определяет объекта, возвращенного Web сервером в течение связывания XML данных. В результате удаленный атакующий может выполнить произвольный код на системе пользователя, посетившего злонамеренный Web сайт или просмотревшего злонамеренное почтовое сообщение без какого либо взаимодействия с пользователем. 3. Внесены изменения в метод, которым Internet Explorer обрабатывает Dynamic HTML (DHTML) в ограниченной зоне Internet Explorer. Уязвимость позволяла атакующему, эксплуатирующего другие уязвимости (типа двух, приведенных выше), выполнять произвольный код сценария в зоне безопасности Internet Zone. Дополнительно, пользователь, способный использовать Windows Media Player (WMP), мог открыть URL, чтобы начать нападение. Пользователь может также эксплуатировать эту уязвимость через почтовое HTML сообщение, В дополнении к этому исправлению, Microsoft рекомендует пользователям установить обновление Windows Media Player, которое доступно в Knowledge Base Article 828026. Пример/Эксплоит: http://securitylab.ru/?ID=1671&Search_String=internet+explorer URL производителя:http://www.microsoft.com Решение: Установите соответствующие исправления: http://www.microsoft.com/security/security_bulletins/MS03-040.asp |