Microsoft Visual Studio 2008
Уязвимость в среде разработки Visual Studio 2008 позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки переполнения целочисленным в утилите linker (link.exe) при выделении памяти, основываясь на COFF символах. Удаленный пользователь может с помощью специально сформированного Portable Executable (PE) файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Ссылки на сайт разработчика: http://waleedassar.blogspot.com/2012/04/microsoft-incremental-linker-integer.html
Версии: Microsoft Visual Studio 2008 9.00.21022.08, возможно другие версии
Опасность: критическая
Операционные системы:
ID в базе CVE: CVE-2012-0583, CVE-2012-1688, CVE-2012-1690, CVE-2012-1696, CVE-2012-1697, CVE-2012-1703
Решение: Установить соответствующее обновление с сайта производителя
Эксплоит для продуктов Microsoft
В начале апреля была обнаружена уязвимость в MSCOMCTL.OCX, используемом различными продуктами Майкрософт. На этой неделе был выпущен эксплоит в среде Metasploit Framework.
Код эксплоита: http://www.exploit-db.com/exploits/18780/
Описание уязвимости
Удаленный пользователь может создать специальный HTML контент, который будучи загружен целевым пользователем осуществляет переключение потока в MSCOMCTL.OCX ActiveX контроле и выполнение произвольного кода на целевой системе с привилегиями текущего пользователя.
Уязвимые контролы имеют следующие CLSID:
bdd1f04b-858b-11d1-b16a-00c0f0283628
996BF5E0-8044-4650-ADEB-0B013914E99C
C74190B6-8589-11d1-B16A-00C0F0283628
9181DC5F-E07D-418A-ACA6-8EEA1ECB8E9E
Другие продукты Майкрософт также содержат уязвимые Windows Common Controls.
.
Ссылка на сайт разработчика: http://technet.microsoft.com/en-us/security/bulletin/ms12-027
Версии: 2000 SP4, 2005 SP4, 2008 SP3, 2008 R2; и предыдущие SP
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы: Windows (Any)
ID в базе CVE: CVE-2012-0158
Решение: Установить необходимые обновления.
Использованные источники:
- Securitytracker.com
- Securitylab.ru
- exploit-db.com
|