Участились случаи использования недолеченной Object Data vulnerability

30.09.2003 | 15:24
Уязвимость Internet Explorer, связанная с обработкой html-страниц, содержащих теги для включения Object Data, и позволяющая выполнить на клиентской машине произвольный код, известна уже достаточно давно. В августе вышел патч, который, однако, не решал все проблемы на IE 5.01, 5.5 and 6.0, потом еще один, по-прежнему не решивший всех проблем.

Ну а пока дырка остается незакрытой, к ее использованию подтянулись вирусописатели. Например, по AIM уже распространяется вирус, занимающийся кражей аккаунтов, аналогичный вирус распространяется и по электронной почте, и вообще такими темпами недалеко и до очередной глобальной эпидемии.

Временным решением, до тех пор, пока не будет выпущен патч, является настройка уровня безопасности для зоны "Local Intranet" на значение medium либо high.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://www.bugtraq.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код