Just nu i M3-nätverket
Gå till innehåll

0-day sårbarhet i Microsoft Internet Explorer


Cluster

Rekommendera Poster

Från: bm-bounces@mlist.sitic.se

Skickat: den 4 november 2010 13:44

Ämne: [sitic BM] BM10-007 - Blixtmeddelande från Sveriges IT-incidentcentrum - 0-day i Microsoft Internet Explorer

 

Prioritet: Hög

Sitic id: BM10-007

Datum: 2010-11-04

CVE: CVE-2010-3962

 

 

0-day sårbarhet i Internet Explorer.

 

Problembeskrivning

 

En allvarlig sårbarhet har identifierats i Internet Explorer som leder till att godtycklig kod kan exekveras på systemet. Sårbarheten är en så kallad '0-day' och utnyttjas aktivit nu i mindre skala på internet för att infektera klienter med skadlig kod.

 

 

 

Felet återfinns i att för lite minne allokeras för lagring av en del av datat i CSS (Cascading Style Sheets)-taggar.

 

Genom att skriva över en pekare kan man ta kontroll över programflödet.

 

För tillfället finns inget skydd mot denna sårbarhet. Det är föga troligt att Microsoft hinner få klart en rättning till tisdagens 'patch'-släpp.

 

 

Lösning Ingen tillgänlig.

 

 

 

 

Påverkade versioner

 

Internet Explorer 8.x

Internet Explorer 7.x

Internet Explorer 6.x

 

 

 

Mer information

http://www.microsoft.com/technet/security/advisory/2458511.mspx

http://www.symantec.com/connect/blogs/new-ie-0-day-used-targeted-attacks

http://secunia.com/advisories/42091/

http://www.sitic.se/sarbarheter/sr/sr10-208-microsoft-0day-i-internet-explorer

 

http://computersweden.idg.se/2.2683/1.350804/hackare-utnyttjar-ny-explorerbugg

Länk till kommentar
Dela på andra webbplatser

Sårbarheten är inte fullt så allvarligt som man först kan tro!!!

 

Som det oftast brukar vara så kräver sårbarheten att användaren är inloggad med administrativa behörigheter för att sårbarheten skall ge angriparen möjligheten att göra "värre saker"

 

What might an attacker use the vulnerability to do?

An attacker who successfully exploited this vulnerability could gain the same user rights as the logged-on user. If the user is logged on with administrative user rights, an attacker who successfully exploited this vulnerability could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

 

Är man inloggad med administrativa behörgheter när man surfar, läser epost eller använder Msn etc. så har man betydligt värre problem att oroa sig för än denna sårbarhet...

Länk till kommentar
Dela på andra webbplatser

Arkiverat

Det här ämnet är nu arkiverat och är stängt för ytterligare svar.

×
×
  • Skapa nytt...