Автор:
Андрей Бирюков
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
Еженедельный отчет содержит описание одной уязвимости и двух эксплоитов в наиболее распространенных приложениях.
Microsoft Internet Explorer
Уязвимость в браузере позволяет удаленному пользователю выполнить произвольный код на целевой системе. Из-за ошибки использования после освобождения при обработке объекта "CDwnBindInfo", удаленный пользователь может с помощью специально сформированной Web-страницы вызвать разыменование уже освобожденного объекта и выполнить произвольный код на целевой системе. Данная уязвимость активно эксплуатируется в настоящее время. Концепции двух эксплоитов, использующих данную уязвимость приводятся далее в обзоре.
Ссылка на сайт разработчика: http://blog.fireeye.com/research/2012/12/council-foreign-relations-water-hole-attack-details.html
Версии: Microsoft Internet Explorer 6.x Microsoft Internet Explorer 7.x Microsoft Internet Explorer 8.x
Опасность: критическая
Операционные системы:
ID в базе CVE: CVE-2012-4792
Решение: В настоящее время решения не существует.
Эксплоиты к Internet Explorer
Концепции двух эксплоитов в среде Metasploit Framework, использующих уязвимость CVE-2012-4792 приводятся далее:
http://www.exploit-db.com/exploits/23754/
http://www.exploit-db.com/exploits/23785/
Использованные источники:
- Securitytracker.com
- Securitylab.ru
- exploit-db.com
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
|