Microsoft Office
Удаленный пользователь может создать специальный works (.wps) файл, который при обработке на целевой машине пользователя приводит к переполнению “кучи” в Works File Converter и выполнению произвольного кода на целевой системе с правами текущего пользователя.
Ссылки на сайт разработчика: technet.microsoft.com/en-us/security/bulletin/ms12-028
Версии: 2007 SP2
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы: Windows (Any)
ID в базе CVE: CVE-2012-0177
Решение: Установить соответствующее обновление с сайта производителя
FreeBSD
Локальный пользователь может обойти некоторые ограничения безопасности.
Уязвимость существует из-за недостаточной проверки источника и назначения ссылки в реализации операции VOP_LINK VFS в подсистеме nullfs. Локальный пользователь может создать жесткую ссылку на файл и получить доступ к файловой системе, доступной только для чтения.
Ссылки на сайт разработчика: http://www.freebsd.org/security/advisories/FreeBSD-SA-13:13.nullfs.asc
Версии:
Опасность: критическая
Операционные системы: FreeBSD
ID в базе CVE: CVE-2013-5710
Решение: Установить соответствующее обновление с сайта производителя
Эксплоит для Microsoft Internet Explorer
Эксплоит выполняет use after free condition при первом создании некорректного дерева таблиц.
Исходный код для среды Metasploit: http://www.exploit-db.com/exploits/18730/
Использованные источники:
- Securitytracker.com
- Securitylab.ru
- exploit-db.com
|