Целочисленное переполнение и переполнение кучи в T2EMBED.DLL
В библиотеке Microsoft Embedded OpenType Font Engine (T2EMBED.DLL) обнаружена уязвимость, позволяющая выполнить произвольный код. Internet Explorer использует эту библиотеку для обработки подгружаемых шрифтов в формате EOT. Кроме Internet Explorer уязвимы и другие приложения, использующие указанную библиотеку (например, Microsoft Office).
Уязвимы Windows XP SP2, SP3; Windows Server 2003 SP2; Windows Vista RTM, SP1, SP2; Windows Server 2008.
14 июля 2009 года Microsoft выпустила патч, закрывающий данную уязвимость
www.microsoft.com/technet/security/bulletin/MS09-029.mspx
Что интересно, первое сообщение про уязвимость было отправлено в Microsoft 25 августа 2008, а рабочий пример использования уязвимости — 22 сентября 2008. Таким образом, уязвимость оставалась не закрытой 323 дня.
Ссылки:
Повреждение памяти в стандартном элементе управления ActiveX msvidctl.dll
В элементе управления ActiveX обнаружена уязвимость, позволяющая выполнить произвольный код. msvidctl.dll распространяется вместе с Windows и устанавливается по умолчанию.
Уязвимая версия библиотеки распространяется вместе с: Windows XP SP2, SP3; Windows Server 2003 SP2.
Существует публичный эксплоит для этой уязвимости и есть сообщения о его использовании для заражения компьютеров.
Microsoft «закрыла» эту уязвимость обычным способом: установив бит аннулирования (ActiveX Kill Bit), который запрещает Internet Explorer загружать этот компонент ActiveX. Тем не менее, код библиотеки остаётся неизменным после применения патча.
Ссылки: