![]() |
![]() |
![]() |
![]() |
![]() |
|||||||||
![]() |
|||||||||||||
![]() |
|
||||||||||||
![]() |
|||||||||||||
![]() |
![]() |
![]() |
![]() |
||||||||||
![]() |
![]() |
||||||||||||||||||||||||
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
||||||||
![]() |
|
![]() |
|
|||||||||||
![]() | |||||||||||||
![]() |
|
Пять новых дыр в IE и Outlook Express
2003-04-29 02:41:41
![]() Четыре уязвимости были обнаружены в Internet Explorer и еще одна — в Outlook Express. Последняя, равно как и три дыры в IE, носят критический характер — способны привести к запуску на компьютере жертвы произвольного программного кода. В бюллетене безопасности MS03-015 описывается новый кумулятивный патч для Internet Explorer, который наряду с уже исправленными прошлыми патчами дырами, ликвидирует четыре новые. Первая из новых дыр имеется в библиотеке urlmon.dll и связана с тем, что Internet Explorer неправильно обрабатывает некоторые параметры, относящиеся к передаваемой сервером информации. В результате, при обработке веб-страниц определенной структуры возникает ошибка, позволяющая хакеру запустить на компьютере произвольный код. Для реализации атаки достаточно заманить пользователя на такую страницу. Никаких дополнительных действий от пользователя не требуется. Вторая уязвимость в IE, единственная, которой был присвоен "умеренный" рейтинг, содержится в модуле браузера, ответственном за загрузку файлов на удаленный компьютер. Используя данную дыру, хакер может загрузить с компьютера жертвы файл с заранее известным именем. Следующая критическая дыра содержится в модуле Internet Explorer, ответственном за работу с плагинами для обработки файлов, которые не поддерживаются браузером по умолчанию. При работе с такими файлами некоторые из служебных параметров обрабатываются неправильно. В результате, злоумышленник может направить браузеру особым образом сформированный URL, который запустит скрипт во время обработки "чужого" файла. Для пораженного компьютера такая атака может иметь плачевные последствия. Четвертая уязвимость содержится в модуле обработки модальных диалогов (modal dialogs). Некоторые из входных параметров проверяются браузером неправильно, что также может привести к запуску скрипта, открывающего хакеру доступ к файлам на пораженном компьютере. Кроме того, в состав кумулятивного патча включено исправление для браузера Internet Explorer 6.0 SP1, ликвидирующее ошибки с отображением помощи в зоне безопасности локального компьютера. Наконец, новый патч блокирует ActiveX-модуль Plugin.ocx, в котором также имеется уязвимость. Критическая дыра в Outlook Express связана с ошибкой в модуле обработки URL в соответствии со стандартом MHTML, использующимся для работы с HTML в сообщениях электронной почты. Данный модуль позволяет запустить обработку любого файла, который может быть отображен в виде текста, браузером Internet Explorer. В результате, если на обработку будет запущен текстовый файл, содержащий скрипт и находящийся на локальном компьютере, данный скрипт будет выполнен, что может повлечь за собой весьма неприятные последствия. КомпьюЛента Другие Новости в этой рубрике Японское Министерство Финансов приторговывает монетами на eBay На eBay продаются приглашения в группу тестирования Модемы для сетей 3G: в Интернет - без проводов Китайцы победили порнографию Мужчины и женщины используют интернет по-разному Обнаружена серьезная ошибка в Internet Explorer 6.0 AOL отбирает ''свои'' домены Узнать о собственной смерти можно из интернета Хусейн и Co попали в ряд американских государственных символов Microsoft добавит в свои программы антиспамовые и антивирусные системы На четырех американцев приходится один прагматик Странные экспонаты ''Идеального дома'' могут стать технологическим прорывом Спамер подал в суд и проиграл Серийный номер нового Windows попал в Сеть Мужчины в интернете обманывают мужчин Американец сдал полголовы под рекламу Yahoo! начинает новую войну среди поисковиков Самые продвинутые интернетчики живут в Европе RIAA судится со студентами Сеанс интернет-магии с последующим разоблачением | ![]() |
|
||||||||||||||||||||||||||||||||||||
![]() |
|||||
|
|||||
![]() |
|||||
![]() |
![]() |
![]() |
![]() |
|