mboost-dp1

No Thumbnail
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
#0
Artiklen er håbløs.
Info om IE fejlen:
http://www.microsoft.com/technet/security/bulletin...
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=...
Hvilket på mere jævnt dansk vist betyder at der var en grim bug i IE's håndtering af HTML sider med embedded XML islands.
Men hvordan kommer man fra det over til Word og ActiveX kontroller der connecter til internettet ??
Artiklen er håbløs.
Info om IE fejlen:
http://www.microsoft.com/technet/security/bulletin...
A remote code execution vulnerability exists as an invalid pointer reference in the data binding function of Internet Explorer. When data binding is enabled (which is the default state), it is possible under certain conditions for an object to be released without updating the array length, leaving the potential to access the deleted object's memory space. This can cause Internet Explorer to exit unexpectedly, in a state that is exploitable.
An attacker could exploit the vulnerability by constructing a specially crafted Web page. When a user views the Web page, the vulnerability could allow remote code execution. An attacker who successfully exploited this vulnerability could gain the same user rights as the logged-on user.
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=...
Use-after-free vulnerability in mshtml.dll in Microsoft Internet Explorer 5.01, 6, and 7 on Windows XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows remote attackers to execute arbitrary code via a crafted XML document containing nested SPAN elements, as exploited in the wild in December 2008.
Hvilket på mere jævnt dansk vist betyder at der var en grim bug i IE's håndtering af HTML sider med embedded XML islands.
Men hvordan kommer man fra det over til Word og ActiveX kontroller der connecter til internettet ??
#3 not really.
Det eneste utrolige er at Microsoft vælger at udgive en patch til IE5, der svjv ikke supportes mere.
Nye angrebsvinkler kan jo sagtens porteres til gammelt software, hvis funktionen også findes der. Bare fordi et stykke software/teknologi er gammelt betyder ikke at det er sikkert, men bare at folk ikke har tænkt på den "rigtige" måde for at cracke det. Bare tag det seneste DNS-hul som eksempel.
Det eneste utrolige er at Microsoft vælger at udgive en patch til IE5, der svjv ikke supportes mere.
Nye angrebsvinkler kan jo sagtens porteres til gammelt software, hvis funktionen også findes der. Bare fordi et stykke software/teknologi er gammelt betyder ikke at det er sikkert, men bare at folk ikke har tænkt på den "rigtige" måde for at cracke det. Bare tag det seneste DNS-hul som eksempel.
3214N (9) skrev:"sjovt" nok ingen patch til IE 5.2 (Mac).
Tror du det mon kan være fordi det er en så talentløs browser, at macfolk ikke gider bruge den?
arne_v (5) skrev:#0
Artiklen er håbløs.
<snip>
Men hvordan kommer man fra det over til Word og ActiveX kontroller der connecter til internettet ??
" One of the most prominent and unique techniques adopted by the malware authors involves a Microsoft word document being sent out to an unsuspecting user.
Upon opening the word document the embedded ActiveX control with the following classid is instantiated and executed.
* {AE24FDAE-03C6-11D1-8B76-0080C744F389}
This control stores configuration data for the policy setting Microsoft Scriptlet Component.
The control then makes a request to the webpage hosting the IE 7 exploit. The charm with this approach is that the exploit is downloaded and run without the knowledge or permission of the user. To the unsuspecting user it will just appear as yet another normal Doc file."
- McAfee Avert Labs
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.