Microsoft выпускает отчет о безопасности IE
Упреждая расследования бюллетеня, опубликованного специализирующейся на безопасности фирмой SEC Consult, Microsoft выпустила свой отчет о безопасности. Напомним, что в бюллетене от SEC Consult описывается уязвимость, которая может мгновенно вызвать сбой в Internet Explorer.
Отчет Microsoft был выпущен как часть новой программы оповещения пользователей о появляющихся угрозах безопасности, обнаруженных третьими компаниями.
SEC Consult заявила, что было обнаружено по меньшей мере 20 широко распространенных COM-объектов, которые, будучи вызванными специальным образом, могут привести к мгновенному сбою или ошибке исключения. Эта уязвимость противоречит утверждению Microsoft о том, что Internet Explorer может работать с non-ActiveX элементами - например, COM-объектами - так же, как с обычными элементами ActiveX.
Для подтверждения своих слов SEC Consult разместила на своем сайте пример эксплойта. В отчете предполагается, что в контексте IE возможно запустить на выполнение произвольный код. Это может произойти в результате загрузки документа HTML, содержащего специально сконструированные идентификаторы CLSID, что может привести к исключениям доступа к памяти (null-pointer exceptions) или даже к повреждению содержимого памяти.
Все версии Internet Explorer 5.01 и 6.0 подвержены этой уязвимости.
Отчет Microsoft был выпущен как часть новой программы оповещения пользователей о появляющихся угрозах безопасности, обнаруженных третьими компаниями.
SEC Consult заявила, что было обнаружено по меньшей мере 20 широко распространенных COM-объектов, которые, будучи вызванными специальным образом, могут привести к мгновенному сбою или ошибке исключения. Эта уязвимость противоречит утверждению Microsoft о том, что Internet Explorer может работать с non-ActiveX элементами - например, COM-объектами - так же, как с обычными элементами ActiveX.
Для подтверждения своих слов SEC Consult разместила на своем сайте пример эксплойта. В отчете предполагается, что в контексте IE возможно запустить на выполнение произвольный код. Это может произойти в результате загрузки документа HTML, содержащего специально сконструированные идентификаторы CLSID, что может привести к исключениям доступа к памяти (null-pointer exceptions) или даже к повреждению содержимого памяти.
Все версии Internet Explorer 5.01 и 6.0 подвержены этой уязвимости.