Выпуск от 05.02.2007
Переполнение буфера в реализации VML в Microsoft Windows
Целочисленное переполнение существует из-за недостаточной проверки входных данных в библиотеке vgx.dll в реализации Vector Markup Language (VML). Удаленный пользователь может с помощью специально сформированной Web страницы или email сообщения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Уязвимы Microsoft Windows 2000, Microsoft Windows XP, Microsoft Windows 2003.
Для устранения уязвимости установите соответствующее исправление:
Windows XP SP2:
тут
Windows XP Professional x64 Edition:
тут
Windows Server 2003 (optionally with SP1):
тут
Windows Server 2003 for Itanium-based systems (optionally with SP1):
тут
Windows Server 2003 x64 Edition:
тут
Internet Explorer 5.01 SP4 on Windows 2000 SP4:
тут
Internet Explorer 6 SP1 on Windows 2000 SP4:
тут
Internet Explorer 7 on Windows XP SP2:
тут
Internet Explorer 7 on Windows XP Pro x64 Edition:
тут
Internet Explorer 7 on Windows Server 2003 (optionally with SP1):
тут
Internet Explorer 7 on Windows Server 2003 for Itanium-based systems (optionally with SP1):
тут
Internet Explorer 7 on Windows Server 2003 x64 Edition:
тут
Выполнение произвольного кода в Microsoft Excel
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки при обработке IMDATA записей. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки при обработке определенных записей. Удаленный пользователь может с помощью файла, содержащего специально сформированную запись, вызвать повреждение памяти и выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за ошибки при обработке срок. Удаленный пользователь может с помощью файла, содержащего специально сформированную строку, вызвать повреждение памяти и выполнить произвольный код на целевой системе.
4. Уязвимость существует из-за ошибки при обработке Column записей. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
5. Уязвимость существует из-за ошибки проверки границ данных в Palette записей. Удаленный пользователь может с помощью файла, содержащего большое количество элементов в записи Palett, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Для устранения уязвимостей установите соответствующие исправления:
Microsoft Excel 2000:
тут
Microsoft Excel 2002:
тут
Microsoft Excel 2003:
тут
Microsoft Office Excel Viewer 2003:
тут
Microsoft Works Suite 2004:
тут
Microsoft Works Suite 2005:
тут
Выполнение произвольного кода в Microsoft Word
Уязвимость существует из-за ошибки при обработке строк. Удаленный пользователь может с помощью специально сформированного документа Word вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Уязвимы - Microsoft Office 2000
Повреждение памяти в Microsoft Internet Explorer
Уязвимость состояния операции существует при перезагрузке XML файлов в iframe. Злоумышленник может с помощью специально сформированного XML файла вызвать повреждение памяти и аварийно завершить работу браузера.
Множественные уязвимости в Microsoft Outlook
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки при обработке VEVENT записей. Удаленный пользователь может с помощью специально сформированного .ICS (iCal) запроса вызвать повреждение памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки при обработке заголовков email сообщений. Удаленный пользователь может аварийно завершить работу почтового клиента. Для возобновления работы почтового клиента, злонамеренное письмо необходимо вручную удалить с сервера.
3. Уязвимость существует из-за ошибки при обработке Office Saved Searches (.oss) файлов. Злоумышленник может обманом заставить пользователя открыть специально сформированный .oss файл, вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Уязвимы Microsoft Office 2000, Microsoft Office XP, Microsoft Office 2003.
Для устранения уязвимостей установите соответствующие исправления:
Microsoft Office 2000:
тут
Microsoft Office XP:
тут
Microsoft Office 2003:
тут
Несколько уязвимостей в браузере Opera
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки при обработке JPEG файлов, содержащих специально сформированный DHT маркер. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует в функции createSVGTransformFromMatrix() при обработке объектов. Удаленный пользователь может передать некорректный объект уязвимой функции и выполнить произвольный код на целевой системе.
Уязвимы версии продукта до Opera v.9.10
Уязвимость при обработке PE файлов в Kaspersky Antivirus
Уязвимость существует из-за ошибки при обработке PE файлов. Удаленный пользователь может с помощью специально сформированного PE файла, содержащего некорректное значение поля "NumberOfRvaAndSizes" в секции Optional Windows Header, вызвать зацикливание приложения. Удачная эксплуатация уязвимости позволит злоумышленнику запретить последующее сканирование файлов.
Повреждение динамической памяти в Adobe Reader
Уязвимость существует из-за неизвестной ошибки при обработке PDF файлов. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.
Для устранения уязвимости установите последнюю версию продукта с сайта производителя
Выполнение произвольных сценариев в Yahoo Messenger
Уязвимость существует из-за недостаточной обработки данных в полях "First Name", "Last Name" и "Nickname" в опции "Contact Details" при отображении сообщения о статусе пользователя в окне чата. Злоумышленник может выполнить произвольный код сценария в контексте зоны Local Zone (My Computer) посредством тегов, вставляющих графическое изображение, в вышеуказанные поля и меня свой статус, например с "Available" на "Invisible To Everyone". Для успешной эксплуатации уязвимости атакующий должен быть в контактном листе жертвы.
Уязвимости подвержен Yahoo Messenger v.8.1.0.209 и более рании версии.
Рекомендую в след. раз оформлять так же...(с) Koller