информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Сетевые кракеры и правда о деле ЛевинаВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2014 / апрель
2014
главная
январь
февраль
март
апрель
май
июнь
июль
август
сентябрь
октябрь
ноябрь
декабрь





Уязвимость во всех версиях Internet Explorer
dl // 27.04.14 17:27
Microsoft предупреждает об уязвимости в IE, приводящей к возможному удаленному исполнению кода из-за попытки работы с уже удаленными объектами.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/04/07.html]
Согласно обнаружившей уязвимость компании FireEye, она присутствует во всех версиях с 6 по 11, однако обнаруженная атака ориентирована на версии с 9 по 11 и основана на взаимодействии с Flash.

Исправления еще нет, пока предлагается ограничить использование скриптов и ActiveX, переведя уровень безопасности для зоны Internet в состояние High. В серверных ОС этот уровень выставлен по умолчанию.

Источник: Microsoft Security Advisory    
теги: microsoft, ie  |  предложить новость  |  обсудить  |  все отзывы (6) [5134]
назад «  » вперед

аналогичные материалы
Конец поддержки Internet Explorer // 15.06.22 00:00
Stegano атакует через png-баннеры // 07.12.16 14:13
Прощаемся с Windows 8 и IE 8/9/10 // 12.01.16 22:06
Внеочередное обновление IE // 19.08.15 01:08
Microsoft закрыла 19-летнюю уязвимость в IE // 12.11.14 11:43
Сентябрьские обновления от MS // 09.09.14 21:49
Microsoft выпустила срочное обновление IE // 01.05.14 22:02
 
последние новости
Бэкдор в xz/liblzma, предназначенный для атаки ssh-серверов // 30.03.24 17:23
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Google Drive находит файлы // 07.12.23 01:46

Комментарии:

Похоже это - хронь Винды с прошлого века! 28.04.14 15:29  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
Я с такими фокусами еще в 98й сталкивался - обращение по хендлу к "убитому" объекту приводит к чтению данных/исполнению кода, который может быть в любом состоянии от абсолютно живого до принадлежащего фрагментарно другим объектам, в т.ч. и живым.

Вполне взможно, что такие вещи можно вытворять и сейчас.
это справедливо для любой ОС и проблема не системы, а приложения 28.04.14 21:05  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
Проблема в том, что не обнуляются указатели. 01.05.14 05:23  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
Если бы обнулялись - был бы сразу ексепшен при попытке обращения и все баги легко бы выявлялись. А так - обратится и будет работать, пока не наткнется на переписанный блок или несуществующую страницу. А чем это вызвано? Поди - найди.
еще раз, это не системная проблема 01.05.14 18:35  
Автор: dl <Dmitry Leonov>
Отредактировано 01.05.14 18:46  Количество правок: 7
<"чистая" ссылка>
К тому же обнуление указателя при удалении и очистка памяти, оставшейся после удаления объекта, - вообще совершенно разные проблемы. Первое еще дальше от системы, чем второе, поведение это одинаковое хоть в винде, хоть в юниксах. Я могу иметь несколько указателей, в которых лежит адрес одного и того же блока памяти, и никакая система волшебным образом не обнулит их всех при освобождении памяти через какой-то один указатель. Частично проблема решается с умными указателями, занимающимися подсчетом ссылок и самостоятельным освобожднением памяти, но это и более высокий уровень, и накладные расходы.

Но и за удаление объектов при обычной работе отвечает не система, а рантайм, выделяющий память на куче. В дебаг-версиях в принципе можно и проверять валидность выделенного рантаймом блока памяти через всякие _CrtIsMemoryBlock, _CrtIsValidHeapPointer и т.п. А вот если работать с памятью через VirtualAlloc/VirtualFree, то после обращения к освобожденному блоку без всяких обнулений указателей придет честное исключение, какое-нибудь EXCEPTION_ACCESS_VIOLATION. Только VirtualAlloc слишком дорогая для работы с отдельными объектами.
А, ты вот что имеешь в виду! 02.05.14 04:44  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
Ну, от перекрестного обращения к реаллоцированной памяти, точно, ничто не спасет.

Я-то понял так, что обращения идут не непосредственно из пользовательского кода по указателю, а через АПИ-шные ф-ции, аргументом для которых является хендл. Вот такую подлянку сам уже хрен обнаружишь!
конкретно activeX бажит то мелко, то крупно всё время жизни ie. Помню косяки даже в третьей версии. Я к тому, что дело не в ос напрямую, а в продукте-браузере и древнейшем косяке. 01.05.14 03:47  
Автор: kstati <Евгений Борисов> Статус: Elderman
<"чистая" ссылка>
<добавить комментарий>


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach