Benvenuto su WolfOtakar.Com

Benvenuto su WolfOtakar.Com

Entra nella chat del nostro portale!Per chiarimenti e spiegazioni!

Multiple vulnerabilità in Internet Explorer
04/12/2006
 

Sono state riscontrate alcune vulnerabilità in Internet Explorer che potrebbero essere sfruttate da un utente malevolo per eseguire attacchi cross-site scripting e phishing, o compromettere un sistema vulnerabile.

La prima falla è causata da un errore nella restrizione cross-domain quando si accede alle proprietà di alcune oggetti creati dinamicamente. Tale vulnerabilità può essere sfruttata per inserire codice HTML e script arbitrari che possono essere eseguiti dal browser della vittima nel contesto di un sito affetto quando un URI JavaScript è applicato ad un tag 'object' creato dinamicamente.

La seconda vulnerabilità è dovuta ad un errore nella gestione di eventi multipli (come onLoad) relativi ad un elemento HTML. La vulnerabilità può essere sfruttata attraverso un documento HTML creato ad arte contenente un tag HTML con 94 o più gestori di eventi. Ciò permette di corrompere la memoria in modo da eseguire codice arbitrario.

La terza vulnerabilità è dovuta ad un errore nell'effettuare il parsing di alcuni documenti HTML non validi, e può essere sfruttata per corrompere la memoria in modo da eseguire codice arbitrario quando un documento HTML malevolo viene visualizzato.

La quarta falla è causata da un errore nel istanziazione degli oggetti COM che non sono progettati per essere istanziati tramiti Internet Explorer. La vulnerabilità può essere sfruttata per corrompere la memoria in modo da eseguire codice arbitrario.

La quinta vulnerabilità, dovuta ad un errore nella gestione degli elementi HTML contenenti dei particolari tag, può essere sfruttata per corrompere la memoria in modo da permettere l'esecuzione di codice arbitrario.

La sesta falla, causata da un errore nel gestire i caratteri double-byte presenti in URL, può essere sfruttata per corrompere la memoria in modo da eseguire di codice arbitrario.

L'exploitazione della falla richiede che il sistema usi il set di caratteri double-byte.


La settima vulnerabilità è dovuta al modo con cui le informazioni IOleClientSite sono restituite quando un oggetto embedded è creato dinamicamente. L'exploitazione della falla può portare all'esecuzione di codice arbitrario nel contesto di un altro sito o zona di sicurezza.

L'ottava vulnerabilità è causata da un errore non precisato che permette di falsificare le informazioni visualizzate nella barra degli indirizzi.

L'ultima falla è dovuta ad alcuni errori presenti in due controlli ActiveX inclusi con Danim.dll e Dxtmsft.dll.

 

Soluzione
========
Applicare le relative patch presenti al seguente indirizzo:

http://www.microsoft.com/technet/security/Bulletin/MS06-013.mspx

 

Riferimenti
========

US-CERT VU#341028:
http://www.kb.cert.org/vuls/id/341028

US-CERT VU#503124:
http://www.kb.cert.org/vuls/id/503124

US-CERT VU#824324:
http://www.kb.cert.org/vuls/id/824324

US-CERT VU#959649:
http://www.kb.cert.org/vuls/id/959649

US-CERT VU#984473:
http://www.kb.cert.org/vuls/id/984473

MS06-013 (KB912812):
http://www.microsoft.com/technet/security/Bulletin/MS06-013.mspx

Secunia:
http://secunia.com/advisories/18957/
 

   

Home Page