Как стать автором
Обновить

2 новых уязвимости в Internet Explorer

Время на прочтение2 мин
Количество просмотров1K

Целочисленное переполнение и переполнение кучи в T2EMBED.DLL



В библиотеке Microsoft Embedded OpenType Font Engine (T2EMBED.DLL) обнаружена уязвимость, позволяющая выполнить произвольный код. Internet Explorer использует эту библиотеку для обработки подгружаемых шрифтов в формате EOT. Кроме Internet Explorer уязвимы и другие приложения, использующие указанную библиотеку (например, Microsoft Office).

Уязвимы Windows XP SP2, SP3; Windows Server 2003 SP2; Windows Vista RTM, SP1, SP2; Windows Server 2008.

14 июля 2009 года Microsoft выпустила патч, закрывающий данную уязвимость
www.microsoft.com/technet/security/bulletin/MS09-029.mspx

Что интересно, первое сообщение про уязвимость было отправлено в Microsoft 25 августа 2008, а рабочий пример использования уязвимости — 22 сентября 2008. Таким образом, уязвимость оставалась не закрытой 323 дня.

Ссылки:


Повреждение памяти в стандартном элементе управления ActiveX msvidctl.dll



В элементе управления ActiveX обнаружена уязвимость, позволяющая выполнить произвольный код. msvidctl.dll распространяется вместе с Windows и устанавливается по умолчанию.

Уязвимая версия библиотеки распространяется вместе с: Windows XP SP2, SP3; Windows Server 2003 SP2.

Существует публичный эксплоит для этой уязвимости и есть сообщения о его использовании для заражения компьютеров.

Microsoft «закрыла» эту уязвимость обычным способом: установив бит аннулирования (ActiveX Kill Bit), который запрещает Internet Explorer загружать этот компонент ActiveX. Тем не менее, код библиотеки остаётся неизменным после применения патча.

Ссылки:
Теги:
Хабы:
+23
Комментарии25

Публикации

Изменить настройки темы

Истории

Ближайшие события

Weekend Offer в AliExpress
Дата20 – 21 апреля
Время10:00 – 20:00
Место
Онлайн
Конференция «Я.Железо»
Дата18 мая
Время14:00 – 23:59
Место
МоскваОнлайн