| Дата публикации: | 08.09.2010 | 
| Дата изменения: | 13.10.2010 | 
| Всего просмотров: | 2356 | 
| Опасность: | Высокая | 
| Наличие исправления: | Да | 
| Количество уязвимостей: | 5 | 
| CVSSv2 рейтинг: | 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:P/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) | 
| CVE ID: | CVE-2010-3325 CVE-2010-3327 CVE-2010-3328 CVE-2010-3330 CVE-2010-3331 | 
| Вектор эксплуатации: | Удаленная | 
| Воздействие: | Межсайтовый скриптинг Раскрытие важных данных Компрометация системы | 
| CWE ID: | Нет данных | 
| Наличие эксплоита: | PoC код | 
| Уязвимые продукты: | Microsoft Internet Explorer 6.x Microsoft Internet Explorer 7.x Microsoft Internet Explorer 8.x | 
| Уязвимые версии:  Internet Explorer 6.x, 7.x, 8.x Описание:   1. Уязвимость существует из-за возможности вставки контента из различных зон и отношения браузера к обработке данных обработчиком CSS стилей. Удаленный пользователь может получить доступ к важным данным из другого домена путем вставки определенных данных в страницу и последующего импорта этих данных в качестве стилей. 2. Уязвимость существует из-за неизвестной ошибки при обработке элементов ссылок, что может привести к утечке потенциально важных данных через HTML документ. 3. Уязвимость существует из-за ошибки использования после освобождения в функции CAttrArray::PrivateFind() в файле mshtml.dll. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за неизвестной ошибки, которая позволяет удаленному пользователю при помощи специально сформированного Web сайта получить доступ к данным из другого домена. 5. Уязвимость существует из-за ошибки при попытке получения доступа к неинициализированному или удаленному объекту. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе, когда пользователь закрывает специально сформированный документ, открытый в Microsoft Word. URL производителя: www.microsoft.com Решение: Установите исправление с сайта производителя. | |
| a:2:{s:4:"TEXT";s:7160:" -- Internet Explorer 6 -- Windows XP Service Pack 3: Windows XP Professional x64 Edition Service Pack 2: Windows Server 2003 Service Pack 2: Windows Server 2003 x64 Edition Service Pack 2: Windows Server 2003 with SP2 for Itanium-based Systems: -- Internet Explorer 7 -- Windows XP Service Pack 3: Windows XP Professional x64 Edition Service Pack 2: Windows Server 2003 Service Pack 2: Windows Server 2003 x64 Edition Service Pack 2: Windows Server 2003 with SP2 for Itanium-based Systems: Windows Vista SP1/SP2: Windows Vista x64 Edition SP1/SP2: Windows Server 2008 for 32-bit Systems (опционально с SP2): Windows Server 2008 for x64-based Systems (опционально с SP2): Windows Server 2008 for Itanium-based Systems (опционально с SP2): -- Internet Explorer 8 -- Windows XP Service Pack 3: Windows XP Professional x64 Edition Service Pack 2: Windows Server 2003 Service Pack 2: Windows Server 2003 x64 Edition Service Pack 2: Windows Vista SP1/SP2: Windows Vista x64 Edition SP1/SP2: Windows Server 2008 for 32-bit Systems (опционально с SP2): Windows Server 2008 for x64-based Systems (опционально с SP2): Windows 7 for 32-bit Systems: Windows 7 for x64-based Systems: Windows Server 2008 R2 for x64-based Systems: Windows Server 2008 R2 for Itanium-based Systems: | |
| Ссылки: | MS10-071: Cumulative Security Update for Internet Explorer (2360131) ZDI-10-197: Microsoft Internet Explorer Stylesheet PrivateFind Remote Code Execution Vulnerability | 
|  | http://archives.neohapsis.com/archives/fulldisclosure/2010-09/0066.html http://archives.neohapsis.com/archives/fulldisclosure/2010-10/0143.html | 
| Журнал изменений: | a:2:{s:4:"TEXT";s:108:"13.10.2010 Добавлено описание уязвимостей #2-5, повышен рейтинг опасности, изменена секция «Решение».";s:4:"TYPE";s:4:"html";} |