В Internet Explorer обнаружены критические уязвимости
Эксперты по информационной безопасности обнаружили множественные критические уязвимости в браузере Microsoft Internet Explorer, которые позволяют удаленному пользователю обойти ограничения безопасности и выполнить произвольный код на целевой системе.
Ошибка дизайна при обработке быстрых клавиш для определенных диалоговых окон может позволить злоумышленнику задержать показ диалогового окна загрузки файла и заставить пользователя нажать на клавишу r для выполнения вредоносного .bat файла.
Ошибка дизайна при нажатии на клавишу мыши в новом окне браузера может позволить злоумышленнику выполнить произвольный файл на целевой системе.
Ошибка обнаружена при использовании HTTPS прокси сервера, который требует использовать обычный тип аутентификации. Удаленный пользователь может получить веб-адрес посещаемой страницы даже если используется HTTPS-соединение.
Ошибка существует при инициализации определенных COM-объектов. Удаленный пользователь может выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Explorer.
Ошибка существует при инициализации определенных объектов если используется функция windows() в событии . Удаленный пользователь может с помощью специально сформированной веб-страницы выполнить произвольный код на целевой системе.
Уязвим Microsoft Internet Explorer 5.01, 5.5, 6.0. Для использования уязвимости нет эксплойта. В настоящее время способов устранения уязвимости не существует. Для решения проблемы установите исправление с сайта производителя, сообщил Securitylab.
Ошибка дизайна при обработке быстрых клавиш для определенных диалоговых окон может позволить злоумышленнику задержать показ диалогового окна загрузки файла и заставить пользователя нажать на клавишу r для выполнения вредоносного .bat файла.
Ошибка дизайна при нажатии на клавишу мыши в новом окне браузера может позволить злоумышленнику выполнить произвольный файл на целевой системе.
Ошибка обнаружена при использовании HTTPS прокси сервера, который требует использовать обычный тип аутентификации. Удаленный пользователь может получить веб-адрес посещаемой страницы даже если используется HTTPS-соединение.
Ошибка существует при инициализации определенных COM-объектов. Удаленный пользователь может выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Explorer.
Ошибка существует при инициализации определенных объектов если используется функция windows() в событии . Удаленный пользователь может с помощью специально сформированной веб-страницы выполнить произвольный код на целевой системе.
Уязвим Microsoft Internet Explorer 5.01, 5.5, 6.0. Для использования уязвимости нет эксплойта. В настоящее время способов устранения уязвимости не существует. Для решения проблемы установите исправление с сайта производителя, сообщил Securitylab.
Ещё новости по теме:
18:20