![]() |
|
|
| |||||||||||||||||||||||||||||||
USAПять новых дыр в IE и Outlook Express
2:41AM Tuesday, Apr 29, 2003
![]() В бюллетене безопасности MS03-015 описывается новый кумулятивный патч для Internet Explorer, который наряду с уже исправленными прошлыми патчами дырами, ликвидирует четыре новые. Первая из новых дыр имеется в библиотеке urlmon.dll и связана с тем, что Internet Explorer неправильно обрабатывает некоторые параметры, относящиеся к передаваемой сервером информации. В результате, при обработке веб-страниц определенной структуры возникает ошибка, позволяющая хакеру запустить на компьютере произвольный код. Для реализации атаки достаточно заманить пользователя на такую страницу. Никаких дополнительных действий от пользователя не требуется. Вторая уязвимость в IE, единственная, которой был присвоен "умеренный" рейтинг, содержится в модуле браузера, ответственном за загрузку файлов на удаленный компьютер. Используя данную дыру, хакер может загрузить с компьютера жертвы файл с заранее известным именем. Следующая критическая дыра содержится в модуле Internet Explorer, ответственном за работу с плагинами для обработки файлов, которые не поддерживаются браузером по умолчанию. При работе с такими файлами некоторые из служебных параметров обрабатываются неправильно. В результате, злоумышленник может направить браузеру особым образом сформированный URL, который запустит скрипт во время обработки "чужого" файла. Для пораженного компьютера такая атака может иметь плачевные последствия. Четвертая уязвимость содержится в модуле обработки модальных диалогов (modal dialogs). Некоторые из входных параметров проверяются браузером неправильно, что также может привести к запуску скрипта, открывающего хакеру доступ к файлам на пораженном компьютере. Кроме того, в состав кумулятивного патча включено исправление для браузера Internet Explorer 6.0 SP1, ликвидирующее ошибки с отображением помощи в зоне безопасности локального компьютера. Наконец, новый патч блокирует ActiveX-модуль Plugin.ocx, в котором также имеется уязвимость. Критическая дыра в Outlook Express связана с ошибкой в модуле обработки URL в соответствии со стандартом MHTML, использующимся для работы с HTML в сообщениях электронной почты. Данный модуль позволяет запустить обработку любого файла, который может быть отображен в виде текста, браузером Internet Explorer. В результате, если на обработку будет запущен текстовый файл, содержащий скрипт и находящийся на локальном компьютере, данный скрипт будет выполнен, что может повлечь за собой весьма неприятные последствия. КомпьюЛента По материалам Журнала Русской Америки
Другие новости по теме
США приравняли наркоторговлю в КНДР к ее ядерной программе
Саддама не узнает родная мама США нашли первое оправдание войны в Ираке Робертс и Гир признаны лучшей кинопарой Ромео и Джульетта по-вампирски ФРС США: У экономики США «тусклые» перспективы Около представительства ООН в Джакарте прогремел взрыв Чудовище на съёмках Из-за шутки жены Джон Траволта потерял 10 кг веса Шварценеггер — лидер по киноцитатам Бен Аффлек не хочет жениться на Дженнифер Лопеc Брэд Питт и его супруга в одном фильме В Ираке объявилась организация освобождения страны от оккупации США исключают возможность участия ООН в проведении инспекций в Ираке В Ираке арестован ''шиитский головорез'' Д.Рамсфелд: До войны Хусейн не уничтожал химоружие
|
Рассылки:
![]() Новости-почтой TV-Программа Гороскопы Job Offers Концерты Coupons Discounts Иммиграция Business News Анекдоты Многое другое... |
![]() | |
News Central Home | News Central Resources | Portal News Resources | Help | Login | |
![]() |
![]() | ||
![]() ![]() |
© 2025 RussianAMERICA Holding All Rights Reserved Contact |