Описание эксплойта:
Метод SaveAsPDF() позволяет сохранить/перезаписать произвольный файл, указав его в аргументе sPathFile. Используя другие аргументы, такие как заголовок (sTitle), атакующий может внедрить HTML/JavaScript-код и выполнить его, используя протокол "hcp://".
По ссылке приведен эксплоит, демонстрирующий этот процесс.
Описание уязвимости:
В ActiveX-компоненте GdPicture4S.Imaging (gdpicture4s.ocx), входящем в GdPicture Light Imaging Toolkit, содержится уязвимость к перезаписи/созданию файлов в произвольном месте файловой системы, при открытии в Internet Explorer веб-страницы, содержащей вредоносный вызов.
Уязвимость вызвана отсутствием проверок в методе "SaveAsPDF()". Используя уязвимость, атакующий может выполнить произвольный код и внедрить и выполнить произвольные клиентские браузерные сценарии.
ЗАЩИТА:
По данным на 1 октября 2008 г., уязвимость не устранена.
Безопасность в интернете, то что должен знать каждый человек у которого есть компьютер! Информация будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты.
0 коментарии:
Оставить коментарий