11-04-2006 20:00
Автор: nikedeforest
Microsoft заделала десять дыр в Internet Explorer
Корпорация Microsoft выпустила очередной кумулятивный патч для браузера Internet Explorer. На этот раз были устранены сразу десять уязвимостей, многие из которых теоретически обеспечивают возможность выполнения на удаленном компьютере произвольного вредоносного кода.
Корпорация Microsoft выпустила очередной кумулятивный патч для браузера Internet Explorer. На этот раз были устранены сразу десять уязвимостей, многие из которых теоретически обеспечивают возможность выполнения на удаленном компьютере произвольного вредоносного кода.
Прежде всего, следует отметить, что Microsoft устранила проблему, связанную с некорректной обработкой функции "createTextRange()". Дыра позволяет злоумышленнику перехватить контроль над машиной жертвы через сформированную особым образом веб-страницу. Брешь изначально была обнаружена датской фирмой Secunia, а впоследствии компании Determina и eEye Digital Security выпустили для нее неофициальные патчи. Теперь решение предложила и сама Microsoft.
Ряд других уязвимостей также могут применяться с целью выполнения на удаленном ПК произвольных деструктивных действий. Одна из них связана с ошибкой переполнения буфера, возникающей при взаимодействии Internet Explorer с тегами, содержащими большое количество обработчиков событий, например, onLoad. Вредоносный код на компьютере жертвы может быть выполнен и через НТА-файл. Для реализации нападения через эту дыру необходимо вынудить пользователя посетить сформированную специальным образом веб-страницу. Кроме того, критические ошибки могут возникать при обработке определенных СОМ-объектов, HTML-кода, содержащего специально сформированные теги, ссылок (URL) с двубайтными символами и динамических объектов.
Корпорация Microsoft также устранила несколько менее опасных уязвимостей, которые теоретически обеспечивают возможность проведения фишинг-атак и получения несанкционированного доступа к конфиденциальным данным.
Дополнительную информацию об устраненных дырах можно найти в апрельском бюллетене безопасности Microsoft MS06-013.