Показать сообщение отдельно

  #16  
Старый 06.02.2007, 20:20
ground_zero
Постоянный
Регистрация: 11.10.2006
Сообщений: 659
Провел на форуме:
1594033

Репутация: 216


По умолчанию

Выпуск от 05.02.2007

Переполнение буфера в реализации VML в Microsoft Windows

Целочисленное переполнение существует из-за недостаточной проверки входных данных в библиотеке vgx.dll в реализации Vector Markup Language (VML). Удаленный пользователь может с помощью специально сформированной Web страницы или email сообщения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

Уязвимы Microsoft Windows 2000, Microsoft Windows XP, Microsoft Windows 2003.

Для устранения уязвимости установите соответствующее исправление:

Windows XP SP2: тут
Windows XP Professional x64 Edition: тут
Windows Server 2003 (optionally with SP1): тут
Windows Server 2003 for Itanium-based systems (optionally with SP1): тут
Windows Server 2003 x64 Edition: тут
Internet Explorer 5.01 SP4 on Windows 2000 SP4: тут
Internet Explorer 6 SP1 on Windows 2000 SP4: тут
Internet Explorer 7 on Windows XP SP2: тут
Internet Explorer 7 on Windows XP Pro x64 Edition: тут
Internet Explorer 7 on Windows Server 2003 (optionally with SP1): тут
Internet Explorer 7 on Windows Server 2003 for Itanium-based systems (optionally with SP1): тут
Internet Explorer 7 on Windows Server 2003 x64 Edition: тут

Выполнение произвольного кода в Microsoft Excel

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при обработке IMDATA записей. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки при обработке определенных записей. Удаленный пользователь может с помощью файла, содержащего специально сформированную запись, вызвать повреждение памяти и выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за ошибки при обработке срок. Удаленный пользователь может с помощью файла, содержащего специально сформированную строку, вызвать повреждение памяти и выполнить произвольный код на целевой системе.
4. Уязвимость существует из-за ошибки при обработке Column записей. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
5. Уязвимость существует из-за ошибки проверки границ данных в Palette записей. Удаленный пользователь может с помощью файла, содержащего большое количество элементов в записи Palett, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

Для устранения уязвимостей установите соответствующие исправления:

Microsoft Excel 2000: тут
Microsoft Excel 2002: тут
Microsoft Excel 2003: тут
Microsoft Office Excel Viewer 2003: тут
Microsoft Works Suite 2004: тут
Microsoft Works Suite 2005: тут

Выполнение произвольного кода в Microsoft Word

Уязвимость существует из-за ошибки при обработке строк. Удаленный пользователь может с помощью специально сформированного документа Word вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Уязвимы - Microsoft Office 2000

Повреждение памяти в Microsoft Internet Explorer

Уязвимость состояния операции существует при перезагрузке XML файлов в iframe. Злоумышленник может с помощью специально сформированного XML файла вызвать повреждение памяти и аварийно завершить работу браузера.

Множественные уязвимости в Microsoft Outlook

Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при обработке VEVENT записей. Удаленный пользователь может с помощью специально сформированного .ICS (iCal) запроса вызвать повреждение памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки при обработке заголовков email сообщений. Удаленный пользователь может аварийно завершить работу почтового клиента. Для возобновления работы почтового клиента, злонамеренное письмо необходимо вручную удалить с сервера.
3. Уязвимость существует из-за ошибки при обработке Office Saved Searches (.oss) файлов. Злоумышленник может обманом заставить пользователя открыть специально сформированный .oss файл, вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Уязвимы Microsoft Office 2000, Microsoft Office XP, Microsoft Office 2003.

Для устранения уязвимостей установите соответствующие исправления:

Microsoft Office 2000: тут
Microsoft Office XP: тут
Microsoft Office 2003: тут

Несколько уязвимостей в браузере Opera

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при обработке JPEG файлов, содержащих специально сформированный DHT маркер. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует в функции createSVGTransformFromMatrix() при обработке объектов. Удаленный пользователь может передать некорректный объект уязвимой функции и выполнить произвольный код на целевой системе.

Уязвимы версии продукта до Opera v.9.10

Уязвимость при обработке PE файлов в Kaspersky Antivirus

Уязвимость существует из-за ошибки при обработке PE файлов. Удаленный пользователь может с помощью специально сформированного PE файла, содержащего некорректное значение поля "NumberOfRvaAndSizes" в секции Optional Windows Header, вызвать зацикливание приложения. Удачная эксплуатация уязвимости позволит злоумышленнику запретить последующее сканирование файлов.

Повреждение динамической памяти в Adobe Reader

Уязвимость существует из-за неизвестной ошибки при обработке PDF файлов. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.

Для устранения уязвимости установите последнюю версию продукта с сайта производителя

Выполнение произвольных сценариев в Yahoo Messenger

Уязвимость существует из-за недостаточной обработки данных в полях "First Name", "Last Name" и "Nickname" в опции "Contact Details" при отображении сообщения о статусе пользователя в окне чата. Злоумышленник может выполнить произвольный код сценария в контексте зоны Local Zone (My Computer) посредством тегов, вставляющих графическое изображение, в вышеуказанные поля и меня свой статус, например с "Available" на "Invisible To Everyone". Для успешной эксплуатации уязвимости атакующий должен быть в контактном листе жертвы.

Уязвимости подвержен Yahoo Messenger v.8.1.0.209 и более рании версии.

Рекомендую в след. раз оформлять так же...(с) Koller

Последний раз редактировалось Koller; 07.02.2007 в 00:19..
 
Ответить с цитированием