Дата публикации: | 12.08.2009 |
Всего просмотров: | 2919 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Microsoft Outlook Express 5.5
Microsoft Outlook Express 6 Microsoft Windows Media Player 9.x Microsoft Windows Media Player 10.x Microsoft Windows Media Player 11.x Microsoft Windows 2000 Professional Microsoft Windows 2000 Server Microsoft Windows 2000 Advanced Server Microsoft Windows 2000 Datacenter Server Microsoft Windows XP Home Edition Microsoft Windows XP Professional Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Web Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Storage Server 2003 Microsoft Windows Vista Microsoft Windows Server 2008 |
Уязвимые версии: Microsoft Outlook Express 5.5 и 6 Microsoft Windows Media Player 9.x, 10.x, 11.x Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows 2003 Microsoft Windows Vista Microsoft Windows 2008 Описание:
1. Уязвимость существует из-за недостаточной проверки входных данных в функции CComVariant::ReadFromStream в ATL заголовке. Удаленный пользователь может с помощью специально сформированного Web сайта, открытого в Internet Explorer, выполнить произвольный код на целевой системе. Уязвимости относится к: 2. Уязвимость существует из-за ошибки проверки границ данных в методе Load интерфейса IPersistStreamInit в Microsoft Active Template Library (ATL). Удаленный пользователь может с помощью специально сформированного Web сайта, открытого в Internet Explorer, передать небезопасные данные функции memcopy() и выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за ошибки в ATL заголовках, которая позволяет осуществить вызов функции VariantClear() для переменной типа Variant. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе. Уязвимости относится к:
4. Уязвимость существует из-за ошибки в ATL заголовках при инициализации объекта из потока данных. Удаленный пользователь может с помощью специально сформированного Web сайта обойти установленные ограничения на запуск ActiveX компонентов и выполнить произвольный код на целевой системе. Уязвимости относится к: 5. Уязвимость существует из-за ошибки проверки Variant в ATL заголовках. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. URL производителя: www.microsoft.com Решение: Установите исправление с сайта производителя.
-- Windows 2000 SP4 -- |
|
Ссылки: | (MS09-037) Vulnerabilities in Microsoft Active Template Library (ATL) Could Allow Remote Code Execution (973908) |