![]() |
|
||
![]() |
|
| |||||||||||||||||||||||||||||||
Пять новых дыр в IE и Outlook Express
2:41AM Tuesday, Apr 29, 2003
![]() В бюллетене безопасности MS03-015 описывается новый кумулятивный патч для Internet Explorer, который наряду с уже исправленными прошлыми патчами дырами, ликвидирует четыре новые. Первая из новых дыр имеется в библиотеке urlmon.dll и связана с тем, что Internet Explorer неправильно обрабатывает некоторые параметры, относящиеся к передаваемой сервером информации. В результате, при обработке веб-страниц определенной структуры возникает ошибка, позволяющая хакеру запустить на компьютере произвольный код. Для реализации атаки достаточно заманить пользователя на такую страницу. Никаких дополнительных действий от пользователя не требуется. Вторая уязвимость в IE, единственная, которой был присвоен "умеренный" рейтинг, содержится в модуле браузера, ответственном за загрузку файлов на удаленный компьютер. Используя данную дыру, хакер может загрузить с компьютера жертвы файл с заранее известным именем. Следующая критическая дыра содержится в модуле Internet Explorer, ответственном за работу с плагинами для обработки файлов, которые не поддерживаются браузером по умолчанию. При работе с такими файлами некоторые из служебных параметров обрабатываются неправильно. В результате, злоумышленник может направить браузеру особым образом сформированный URL, который запустит скрипт во время обработки "чужого" файла. Для пораженного компьютера такая атака может иметь плачевные последствия. Четвертая уязвимость содержится в модуле обработки модальных диалогов (modal dialogs). Некоторые из входных параметров проверяются браузером неправильно, что также может привести к запуску скрипта, открывающего хакеру доступ к файлам на пораженном компьютере. Кроме того, в состав кумулятивного патча включено исправление для браузера Internet Explorer 6.0 SP1, ликвидирующее ошибки с отображением помощи в зоне безопасности локального компьютера. Наконец, новый патч блокирует ActiveX-модуль Plugin.ocx, в котором также имеется уязвимость. Критическая дыра в Outlook Express связана с ошибкой в модуле обработки URL в соответствии со стандартом MHTML, использующимся для работы с HTML в сообщениях электронной почты. Данный модуль позволяет запустить обработку любого файла, который может быть отображен в виде текста, браузером Internet Explorer. В результате, если на обработку будет запущен текстовый файл, содержащий скрипт и находящийся на локальном компьютере, данный скрипт будет выполнен, что может повлечь за собой весьма неприятные последствия. КомпьюЛента По материалам Журнала Русской Америки
Другие новости по теме
Во Львовской области потерпел аварию вертолет Ми-24
Российский студент-пират признал себя виновным Крупнейший покупатель алмазов отказался от "грязных камней" Штаны не забывай Северная Корея не видит смысла в переговорах с США Падающий итальянский спутник угрожает 39 странам Саддама не узнает родная мама США нашли первое оправдание войны в Ираке В Брно открылась выставка оборонных технологий IDЕТ-2003 Северная Корея готова отказаться от ядерного оружия NASА запустило первый спутник после катастрофы Columbia Северная Корея будет общаться только с США В частной квартире города Лодзь найдены три мумифицированных детских трупа В Испании разбился пассажирский автобус. Есть жертвы Тони Блэр призвал Европу подчиниться США Для орального секса приглашаются зрители
|
Рассылки:
![]() Новости-почтой TV-Программа Гороскопы Job Offers Концерты Coupons Discounts Иммиграция Business News Анекдоты Многое другое... |
![]() | |
News Central Home | News Central Resources | Portal News Resources | Help | Login | |
![]() |
![]() |
|
![]() ![]() ![]() ![]() |
© 2025 RussianAMERICA Holding All Rights Reserved Contact |