Дата публикации: | 19.07.2010 |
Дата изменения: | 19.08.2014 |
Всего просмотров: | 21024 |
Опасность: | Критическая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Активная эксплуатация уязвимости |
Уязвимые продукты: |
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Web Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Storage Server 2003 Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windows 7 |
Уязвимые версии: Microsoft Windows XP Microsoft Windows 2003 Microsoft Windows Vista Microsoft Windows 2008 Microsoft Windows 7 Описание: Уязвимость существует из-за недостаточной обработки некоторых параметров в Windows Shell при обработке ярлыков (.lnk или .pif) во время подключения иконки. Удаленный пользователь может с помощью специально сформированного ярлыка выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости пользователю потребуется вставить сменный носитель в систему (при включенном автоматическом проигрывании) или открыть диск (при отключенном автоматическом проигрывании) с помощью Windows Explorer или аналогичного файлового менеджера. Эксплуатация уязвимости также возможно через общедоступные сетевые папки и WebDAV. Уязвимость может эксплуатироваться также посредством Web сайта, если пользователь откроет специально сформированный Web сайт с помощью Internet Explorer, и посредством документа, поддерживающего встроенные ярлыки (например, документы Microsoft Office). В настоящий момент уязвимости активно эксплуатируется через зараженные USB носители. URL производителя: www.windows.com Решение: Установите исправление с сайта производителя. |
|
a:2:{s:4:"TEXT";s:3705:" Windows XP Service Pack 3: Windows XP Professional x64 Edition Service Pack 2: Windows Server 2003 Service Pack 2: Windows Server 2003 x64 Edition Service Pack 2: Windows Server 2003 with SP2 for Itanium-based Systems: Windows Vista SP1/SP2: Windows Vista x64 Edition SP1/SP2: Windows Server 2008 for 32-bit Systems (опционально с SP2): Windows Server 2008 for x64-based Systems (опционально с SP2): Windows Server 2008 for Itanium-based Systems (опционально с SP2): Windows 7 for 32-bit Systems: Windows 7 for x64-based Systems: Windows Server 2008 R2 for x64-based Systems: Windows Server 2008 R2 for Itanium-based Systems: |
|
Ссылки: |
Microsoft Windows Shortcut Remote Code Execution Exploit MS10-046: Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198) |
|
http://www.microsoft.com/technet/security/advisory/2286198.mspx http://www.kb.cert.org/vuls/id/940193 |
Журнал изменений: | a:2:{s:4:"TEXT";s:313:"19.07.2010 Добавлен экплоит 21.07.2010 Обновлено описание уязвимости, добавлена информация о .pif файлах и векторах эксплуатации уязвимости. Повышен рейтинг опасности с высокого до критического.
02.08.2010 |