Если в этом формате указано, что размер файла равен нулю, то происходит нарушение работы системы динамического распределения памяти с возможностью исполнения заложенного в картинку кода. Чтобы заставить Windows Media Player загрузить соответствующую картинку, злоумышленник должен приложений определенные старания, зато такой способ нападения сработает в том числе и под защищенной Windows XP SP2. Вторая критическая ошибка также относится к Windows Media Player, но на этот раз уже к модулю, который подключается к альтернативным браузерам, таким как Firefox или Netscape. Для Internet Explorer эта ошибка не актуальна. Ошибка позволяет так составить тег embed, что в браузер вместо стандартного модуля можно будет установить нестандартный с внешнего сайта. Это позволяет злоумышленнику исполнить код в системе при помощи специально подготовленного Web-сайта. Ошибка была найдена компанией iDefense Labs 31 августа прошлого года. Кроме того, исправлена ошибка, позволяющая организовать DoS-атаку на реализацию стека TCP/IP. Также решена еще одна проблема при обработке Internet Explorer файлов формата WMF. Исправлена ошибка при обработке временных файлов в Power Point, которая позволяла удаленному пользователю получить важные сведения о системе. В Web Client исправлена ошибка, позволяющая удаленному авторизованному пользователю с помощью протокола WebDAV исполнить любой код в атакуемой системе. Компания выпустила также исправления для корейской версии своих продуктов, в которых локальный пользователь мог повысить свои привилегии. Тем не менее, неисправленными остаются ошибки при обработке файлов hhp и в системе drag-and-drop. Причем для первой ошибки уже выпущено несколько эксплойтов.

Поделитесь материалом с коллегами и друзьями