Программа: Microsoft Internet Explorer 5.01, 5.5, 6.0

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS
нападение, фишинг-атаки и выполнить произвольный код на целевой системе.

1. Уязвимость существует в механизме междоменного перенаправления при обработке
некоторых динамических объектов. Удаленный пользователь может посредством
JavaScript URI обработчика, примененного к динамически созданному тегу “object”,
выполнить произвольный код сценария в браузере жертвы в контексте безопасности
уязвимого сайта.

Пример:


http://www.xakep.ru/post/30662/default.asp

2. Уязвимость существует при обработке различных обработчиков событий HTML
элемента (например, onLoad). Удаленный пользователь может вызвать повреждение
памяти и выполнить произвольный код на целевой системе.

Пример:


http://www.xakep.ru/post/30577/default.asp

3. Уязвимость существует при обработке некорректного HTML кода. Удаленный
пользователь может с помощью специально сформированной Web страницы повредить
памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки инициализации COM объектов. Удаленный
пользователь может вызвать повреждение памяти и выполнить произвольный код на
целевой системе.

5. Уязвимость существует при обработке HTML элементов, содержащих специально
сформированный тег. Удаленный пользователь может выполнить произвольный код на
целевой системе.

6. Уязвимость существует из-за ошибки при обработке двухбайтных символов в URL.
Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный
код на целевой системе. Для успешной эксплуатации уязвимости, система должна
использовать двухбайтную кодировку.

7. Уязвимость существует из-за способа обработки IOleClientSite данных во время
создания динамических объектов. Удаленный пользователь может выполнить
произвольный код сценария в браузере жертвы в контексте безопасности другого
сайта или другой зоны.

8. Уязвимость существует из-за ошибки при обработке методов навигации. Удаленный
пользователь может подменить содержимое адресной строки или любого другого
элемента окна браузера и произвести фишинг-атаку.

Пример:


http://www.xakep.ru/post/30932/default.asp

9. Обнаружено несколько уязвимостей в ActiveX компонентах, содержащихся в
Danim.dll и Dxtmsft.dll

10. Уязвимость существует из-за ошибки при обработке HTA файлов. Удаленный
пользователь может выполнить произвольный код на целевой системе.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии