Описание эксплойта:
Методы "SaveToFile() и "SaveToTempFile()" позволяют создать/перезаписать произвольный файл, указанный в качестве аргумента. Затем, при помощи метода "AppendBinary()", атакующий может записать в файл произвольный бинарный код.
Эксплоит демонстрирует запись и выполнение исполняемого файла при помощи веб-страницы, при посещении страницы в Internet Explorer.
Описание уязвимости:
ActiveX-компонент Chilkat XML, ChilkatUtil.CkData.1 (ChilkatUtil.dll) содержит небезопасные методы, позволяющие создать/перезаписать произвольный файл в локальной системе, а затем записать в него произвольный бинарный код. Уязвимость может быть использована для выполнения произвольного машинного кода при посещении жертвой веб-страницы, содержащей эксплоит.
Методы "SaveToFile()" и "SaveToTempFile()" позволяют создать/перезаписать файл, а метод "AppendBinary()" - записать в него данные.
ЗАЩИТА:
По данным на 24 сентября 2008 г., уязвимость не устранена.
Безопасность в интернете, то что должен знать каждый человек у которого есть компьютер! Информация будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты.
0 коментарии:
Оставить коментарий