Дата публикации: | 08.09.2010 |
Дата изменения: | 13.10.2010 |
Всего просмотров: | 2333 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 5 |
CVSSv2 рейтинг: | 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:P/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2010-3325 CVE-2010-3327 CVE-2010-3328 CVE-2010-3330 CVE-2010-3331 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | PoC код |
Уязвимые продукты: |
Microsoft Internet Explorer 6.x
Microsoft Internet Explorer 7.x Microsoft Internet Explorer 8.x |
Уязвимые версии: Internet Explorer 6.x, 7.x, 8.x
Описание: 1. Уязвимость существует из-за возможности вставки контента из различных зон и отношения браузера к обработке данных обработчиком CSS стилей. Удаленный пользователь может получить доступ к важным данным из другого домена путем вставки определенных данных в страницу и последующего импорта этих данных в качестве стилей. 2. Уязвимость существует из-за неизвестной ошибки при обработке элементов ссылок, что может привести к утечке потенциально важных данных через HTML документ. 3. Уязвимость существует из-за ошибки использования после освобождения в функции CAttrArray::PrivateFind() в файле mshtml.dll. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за неизвестной ошибки, которая позволяет удаленному пользователю при помощи специально сформированного Web сайта получить доступ к данным из другого домена. 5. Уязвимость существует из-за ошибки при попытке получения доступа к неинициализированному или удаленному объекту. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе, когда пользователь закрывает специально сформированный документ, открытый в Microsoft Word. URL производителя: www.microsoft.com Решение: Установите исправление с сайта производителя. |
|
a:2:{s:4:"TEXT";s:7160:" -- Internet Explorer 6 -- Windows XP Service Pack 3: Windows XP Professional x64 Edition Service Pack 2: Windows Server 2003 Service Pack 2: Windows Server 2003 x64 Edition Service Pack 2: Windows Server 2003 with SP2 for Itanium-based Systems: -- Internet Explorer 7 -- Windows XP Service Pack 3: Windows XP Professional x64 Edition Service Pack 2: Windows Server 2003 Service Pack 2: Windows Server 2003 x64 Edition Service Pack 2: Windows Server 2003 with SP2 for Itanium-based Systems: Windows Vista SP1/SP2: Windows Vista x64 Edition SP1/SP2: Windows Server 2008 for 32-bit Systems (опционально с SP2): Windows Server 2008 for x64-based Systems (опционально с SP2): Windows Server 2008 for Itanium-based Systems (опционально с SP2): -- Internet Explorer 8 -- Windows XP Service Pack 3: Windows XP Professional x64 Edition Service Pack 2: Windows Server 2003 Service Pack 2: Windows Server 2003 x64 Edition Service Pack 2: Windows Vista SP1/SP2: Windows Vista x64 Edition SP1/SP2: Windows Server 2008 for 32-bit Systems (опционально с SP2): Windows Server 2008 for x64-based Systems (опционально с SP2): Windows 7 for 32-bit Systems: Windows 7 for x64-based Systems: Windows Server 2008 R2 for x64-based Systems: Windows Server 2008 R2 for Itanium-based Systems: |
|
Ссылки: |
MS10-071: Cumulative Security Update for Internet Explorer (2360131) ZDI-10-197: Microsoft Internet Explorer Stylesheet PrivateFind Remote Code Execution Vulnerability |
|
http://archives.neohapsis.com/archives/fulldisclosure/2010-09/0066.html http://archives.neohapsis.com/archives/fulldisclosure/2010-10/0143.html |
Журнал изменений: | a:2:{s:4:"TEXT";s:108:"13.10.2010 Добавлено описание уязвимостей #2-5, повышен рейтинг опасности, изменена секция «Решение».";s:4:"TYPE";s:4:"html";} |