Программа: Microsoft Internet Explorer 5.01, 5.5, 6.0
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS
нападение, фишинг-атаки и выполнить произвольный код на целевой системе.
1. Уязвимость существует в механизме междоменного перенаправления при обработке
некоторых динамических объектов. Удаленный пользователь может посредством
JavaScript URI обработчика, примененного к динамически созданному тегу “object”,
выполнить произвольный код сценария в браузере жертвы в контексте безопасности
уязвимого сайта.
Пример:
http://www.xakep.ru/post/30662/default.asp
2. Уязвимость существует при обработке различных обработчиков событий HTML
элемента (например, onLoad). Удаленный пользователь может вызвать повреждение
памяти и выполнить произвольный код на целевой системе.
Пример:
http://www.xakep.ru/post/30577/default.asp
3. Уязвимость существует при обработке некорректного HTML кода. Удаленный
пользователь может с помощью специально сформированной Web страницы повредить
памяти и выполнить произвольный код на целевой системе.
4. Уязвимость существует из-за ошибки инициализации COM объектов. Удаленный
пользователь может вызвать повреждение памяти и выполнить произвольный код на
целевой системе.
5. Уязвимость существует при обработке HTML элементов, содержащих специально
сформированный тег. Удаленный пользователь может выполнить произвольный код на
целевой системе.
6. Уязвимость существует из-за ошибки при обработке двухбайтных символов в URL.
Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный
код на целевой системе. Для успешной эксплуатации уязвимости, система должна
использовать двухбайтную кодировку.
7. Уязвимость существует из-за способа обработки IOleClientSite данных во время
создания динамических объектов. Удаленный пользователь может выполнить
произвольный код сценария в браузере жертвы в контексте безопасности другого
сайта или другой зоны.
8. Уязвимость существует из-за ошибки при обработке методов навигации. Удаленный
пользователь может подменить содержимое адресной строки или любого другого
элемента окна браузера и произвести фишинг-атаку.
Пример:
http://www.xakep.ru/post/30932/default.asp
9. Обнаружено несколько уязвимостей в ActiveX компонентах, содержащихся в
Danim.dll и Dxtmsft.dll
10. Уязвимость существует из-за ошибки при обработке HTA файлов. Удаленный
пользователь может выполнить произвольный код на целевой системе.