Benvenuto su WolfOtakar.Com

Benvenuto su WolfOtakar.Com

Entra nella chat del nostro portale!Per chiarimenti e spiegazioni!

Multiple vulnerabilitÓ in Internet Explorer
04/12/2006
 

Sono state riscontrate alcune vulnerabilitÓ in Internet Explorer che potrebbero essere sfruttate da un utente malevolo per eseguire attacchi cross-site scripting e phishing, o compromettere un sistema vulnerabile.

La prima falla Ŕ causata da un errore nella restrizione cross-domain quando si accede alle proprietÓ di alcune oggetti creati dinamicamente. Tale vulnerabilitÓ pu˛ essere sfruttata per inserire codice HTML e script arbitrari che possono essere eseguiti dal browser della vittima nel contesto di un sito affetto quando un URI JavaScript Ŕ applicato ad un tag 'object' creato dinamicamente.

La seconda vulnerabilitÓ Ŕ dovuta ad un errore nella gestione di eventi multipli (come onLoad) relativi ad un elemento HTML. La vulnerabilitÓ pu˛ essere sfruttata attraverso un documento HTML creato ad arte contenente un tag HTML con 94 o pi¨ gestori di eventi. Ci˛ permette di corrompere la memoria in modo da eseguire codice arbitrario.

La terza vulnerabilitÓ Ŕ dovuta ad un errore nell'effettuare il parsing di alcuni documenti HTML non validi, e pu˛ essere sfruttata per corrompere la memoria in modo da eseguire codice arbitrario quando un documento HTML malevolo viene visualizzato.

La quarta falla Ŕ causata da un errore nel istanziazione degli oggetti COM che non sono progettati per essere istanziati tramiti Internet Explorer. La vulnerabilitÓ pu˛ essere sfruttata per corrompere la memoria in modo da eseguire codice arbitrario.

La quinta vulnerabilitÓ, dovuta ad un errore nella gestione degli elementi HTML contenenti dei particolari tag, pu˛ essere sfruttata per corrompere la memoria in modo da permettere l'esecuzione di codice arbitrario.

La sesta falla, causata da un errore nel gestire i caratteri double-byte presenti in URL, pu˛ essere sfruttata per corrompere la memoria in modo da eseguire di codice arbitrario.

L'exploitazione della falla richiede che il sistema usi il set di caratteri double-byte.


La settima vulnerabilitÓ Ŕ dovuta al modo con cui le informazioni IOleClientSite sono restituite quando un oggetto embedded Ŕ creato dinamicamente. L'exploitazione della falla pu˛ portare all'esecuzione di codice arbitrario nel contesto di un altro sito o zona di sicurezza.

L'ottava vulnerabilitÓ Ŕ causata da un errore non precisato che permette di falsificare le informazioni visualizzate nella barra degli indirizzi.

L'ultima falla Ŕ dovuta ad alcuni errori presenti in due controlli ActiveX inclusi con Danim.dll e Dxtmsft.dll.

 

Soluzione
========
Applicare le relative patch presenti al seguente indirizzo:

http://www.microsoft.com/technet/security/Bulletin/MS06-013.mspx

 

Riferimenti
========

US-CERT VU#341028:
http://www.kb.cert.org/vuls/id/341028

US-CERT VU#503124:
http://www.kb.cert.org/vuls/id/503124

US-CERT VU#824324:
http://www.kb.cert.org/vuls/id/824324

US-CERT VU#959649:
http://www.kb.cert.org/vuls/id/959649

US-CERT VU#984473:
http://www.kb.cert.org/vuls/id/984473

MS06-013 (KB912812):
http://www.microsoft.com/technet/security/Bulletin/MS06-013.mspx

Secunia:
http://secunia.com/advisories/18957/
 

   

Home Page