Информация с сайта: www.winsecurity.ru


Уязвимость в элементе управления Microsoft Video ActiveX Control делала возможным удаленное выполнение кода


10.07.2009 

image Компания Microsoft расследует уязвимость в элементе управления Microsoft Video ActiveX Control. Взломщик, успешно воспользовавшийся этой уязвимостью, мог получить такие же права, что и локальный пользователь. При использовании Internet Explorer выполнение кода осуществляется удаленно и может не требовать никакого вмешательства со стороны пользователя.

В компании Microsoft уже знают о попытках использовать эту уязвимость.

Расследование Microsoft показало, что в сборке элемента управления ActiveX Control в Internet Explorer отсутствуют уязвимости, которые включают все идентификаторы класса (Class Identifiers) в библиотеке msvidctl.dll, содержащей этот элемент ActiveX Control.

Для пользователей Windows XP и Windows Server 2003 компания Microsoft рекомендует удалить поддержку этого элемента управления в Internet Explorer, используя все идентификаторы класса в разделе Workaround. Хотя более поздние ОС не подвержены этой уязвимости, в Microsoft рекомендуют, чтобы пользователи Windows Vista и Windows Server 2008 удалили поддержку элемента ActiveX Control в Internet Explorer, используя те же идентификаторы класса в качестве превентивной меры безопасности.

Рекомендуем посмотреть статью базы знаний, в которой предоставляется информация об уязвимости и исправление проблемы Microsoft Security Advisory: Vulnerability in Microsoft Video ActiveX control could allow remote code

http://support.microsoft.com/kb/972890

Возврат к списку новостей



Работает на «Битрикс: Управление сайтом» © MSExchange.ru, ISADocs.ru, 2005