> man operating_systems
Критические уязвимости в браузере Internet Explorer последних версий
Корпорация Microsoft опубликовала на своем сайте очередной бюллетень безопасности, в котором описываются несколько критически опасных дыр в браузере Internet Explorer последних версий.

Первая уязвимость позволяет выполнить произвольный код на атакуемой системе. Для реализации нападения злоумышленнику необходимо вынудить жертву просмотреть сформированную особым образом веб-страницу, обработка которой приведет к повреждению информации в так называемой "куче" (область памяти, выделяемая программе для динамически размещаемых структур данных). Хакеры также могут захватить полный контроль над удаленной машиной через брешь в модуле Inseng.dll.

Еще одна ошибка, проявляющаяся при обработке операций Drag and Drop, обеспечивает возможность записи произвольных файлов на целевую систему через вредоносную онлайновую страницу или электронное сообщение. Похожая уязвимость возникает в процессе обработки сценариев в тэгах изображений и может приводить к выполнению произвольного кода на удаленном компьютере. Эта дыра была обнаружена вскоре после выпуска второго сервис-пака для Windows XP и наделала немало шума, поскольку и в новейшем сервис-паке.

Наконец, софтверный гигант заделал дыру в Internet Explorer, обеспечивающую возможность проведения XSS-атак (Cross-Site Scripting), две уязвимости, посредством которых можно подменить URL в адресной строке браузера, а также ошибку в системе кэширования защищенных веб-сайтов. Как сообщается в бюллетене безопасности MS04-038, дыры присутствуют в браузерах Internet Explorer версий 5.01, 5.0 и 6.0.

Заплатки выпущены в виде кумулятивных патчей для разных версий браузера, в том числе для Internet Explorer 6 из Windows XP Service Pack 2, которая на сегодняшний день, по заявлениям Microsoft, является самой безопасной. Дополнительную информацию и патчи можно найти здесь.

Следует также довавить, что буквально на днях компания GreyMagic Software сообщила об обнаружении дыры в IE, при помощи которой атакующий получить доступ к конфиденциальным XML-документам. Эта брешь, похоже, пока так и осталась незаделанной.

По материалам Компьюленты


Roman I Khimov  в  Среда, 13 Октябрь 2004, 11:33  |   Комментарии: 0  |  для печати

Наши новости доступны в формате RSS.

© OSRC.info, 2004-2010.
Авторские права на любые материалы, авторы которых явно указаны, принадлежат их авторам. По вопросам публикации таких материалов обращайтесь к авторам.
Авторские права на любые другие материалы принадлежат OSRC.info.
Сайт является помещением библиотеки. Копирование, сохранение на жестком диске или иной способ сохранения произведений осуществляются пользователями на свой риск.
При использовании материалов сайта ссылка на OSRC.info обязательна.