Дата публикации: | 09.06.2010 |
Всего просмотров: | 2027 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 5 |
CVSSv2 рейтинг: | 5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Microsoft Internet Explorer 6.x
Microsoft Internet Explorer 7.x Microsoft Internet Explorer 8.x |
Уязвимые версии: Microsoft Internet Explorer 6, 7, 8
Описание: 1. Уязвимость существует из-за недостаточной обработки HTML код в функции toStaticHTML(). Удаленный пользователь может произвести XSS нападение. Для успешной эксплуатации уязвимости требуется, чтобы Web сайт использовал toStaticHTML API. Уязвимость распространяется только на Internet Explorer 8 в режиме воспроизведения Quirk. 2. Уязвимость существует из-за неизвестной ошибки при доступе к объекту, который был некорректно инициализирован или удален. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за неизвестной ошибки при доступе к объекту, который был некорректно инициализирован или удален в IE8 Developer Toolbar. Злоумышленник может обманом заставить пользователя посетить специально сформированную страницы и нажать клавишу F12 в ответ на диалоговое окно, что приведет к повреждению памяти и позволит выполнить произвольный код на системе. 4. Еще одна уязвимость существует из-за неизвестной ошибки при доступе к объекту, который был некорректно инициализирован или удален в IE8 Developer Toolbar. Злоумышленник может обманом заставить пользователя посетить специально сформированную страницы и нажать клавишу F12 в ответ на диалоговое окно, что приведет к повреждению памяти и позволит выполнить произвольный код на системе. 5. Уязвимость существует из-за ошибки использования после освобождения в реализации объекта CStyleSheet. Удаленный пользователь может с помощью специально сформированного Web сайта заставить приложении обратиться к некорректному указателю и выполнить произвольный код на целевой системе. URL производителя: www.microsoft.com Решение: Установите исправление с сайта производителя. |
|
a:2:{s:4:"TEXT";s:7463:" -- Internet Explorer 6 -- Microsoft Windows 2000 Service Pack 4: Windows XP SP2/SP3: Windows XP Professional x64 Edition Service Pack 2: Windows Server 2003 Service Pack 2: Windows Server 2003 x64 Edition Service Pack 2: Windows Server 2003 with SP2 for Itanium-based Systems: -- Internet Explorer 7 -- Windows XP SP2/SP3: Windows XP Professional x64 Edition Service Pack 2: Windows Server 2003 Service Pack 2: Windows Server 2003 x64 Edition Service Pack 2: Windows Server 2003 with SP2 for Itanium-based Systems: Windows Vista SP1/SP2: Windows Vista x64 Edition SP1/SP2: Windows Server 2008 for 32-bit Systems (опционально с SP2): Windows Server 2008 for x64-based Systems (опционально с SP2): Windows Server 2008 for Itanium-based Systems (опционально с SP2): -- Internet Explorer 8 -- Windows XP SP2/SP3: Windows XP Professional x64 Edition Service Pack 2: Windows Server 2003 Service Pack 2: Windows Server 2003 x64 Edition Service Pack 2: Windows Vista SP1/SP2: Windows Vista x64 Edition SP1/SP2: Windows Server 2008 for 32-bit Systems (опционально с SP2): Windows Server 2008 for x64-based Systems (опционально с SP2): Windows 7 for 32-bit Systems: Windows 7 x64 Edition: Windows Server 2008 R2 for x64-based Systems: Windows Server 2008 R2 for Itanium-based Systems: |
|
Ссылки: |
MS10-035: Cumulative Security Update for Internet Explorer (982381) ZDI-10-102: Microsoft Internet Explorer Stylesheet Array Removal Remote Code Execution Vulnerability |