Svarga
Moderator | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору abz Цитата: Дааа... Как всё запущено... Ладно, забудем. | А проблема в чём, собссно? All, новая интересность в ИЕ: Цитата: Выполнение произвольного кода в Microsoft IE Программа: Microsoft Internet Explorer 6.0 SP 2 Опасность: Высокая Наличие эксплоита: Да Описание: Обнаружена уязвимость в Microsoft Internet Explorer при обработке события AnchorClick. Удаленный атакующий может с помощью специально сформированной HTML страницы выполнить произвольный код в контексте зоны безопасности локального компьютера. Удаленный атакующий может создать HTML код, содержащий событие AnchorClick (для того, чтобы отрыть произвольную директорию на целевой системе используя объект ActiveX Shell.Explorer), и специально сформированное изображение, которое при попытке перетащить его в предыдущее окно, будет сохранено в текущей директории. Поскольку только файлы определенных типов могут быть сохранены таким образом, специально сформированное изображение должно эмулировать один из следующий форматов: .xml', '.doc', '.py', '.cdf', '.css', '.pdf', '.ppt' и т.д. Затем HTML может вызвать приложение HTML Help (hh.exe) с некорректным окном для того чтобы отобразить рисунок, который собственно является HTML сценарием. HTML сценарий может прочитать произвольный внешний текстовый файл и сохранить его в формате .hta на целевой системе. URL производителя: www.microsoft.com Решение: Решение на данный момент не существует. В качестве временного решения возможно установить Kill бит для объекта Shell.Explorer: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{8856F961-340A-11D0-A96B-00C04FD705A2}] "Compatibility Flags"=dword:00000400 Эксплоит: http://www.securitylab.ru/48921.html |
|