Podw贸jny problem w IE
Nowa luka w zabezpieczeniu zosta艂a wykryta na pocz膮tku marca przez holenderskiego programist臋 Jeffreya van der Stada, kt贸ry zg艂osi艂 j膮 firmie Microsoft i dostarczy艂 kod "proof of concept". Luka ta dotyczy sposobu, w jaki Internet Explorer obs艂uguje pliki HTA, kt贸re s膮 aplikacjami internetowymi opartymi na HTML-u. Wed艂ug Jeffreya van der Stada, usterka dotyczy przegl膮darki Internet Explorer 6.0, a kod "proof of concept" pozytywnie przeszed艂 testy na Microsoft Windows 98, Windows XP Pro oraz Windows 2003 Server. Microsoft pracuje obecnie nad poprawk膮. Jak tylko zostan膮 zako艅czone badania, firma podejmie stosowne dzia艂ania. Mo偶e to oznacza膰 publikacj臋 nowego poradnika bezpiecze艅stwa lub 艂aty w ramach comiesi臋cznej aktualizacji, kt贸ra przypada na 11 kwietnia. Dodatkowo, Microsoft opublikowa艂 na swej stronie specjaln膮 wiadomo艣膰 dla van der Stada, informuj膮c膮, 偶e firma zamierza usun膮膰 t臋 usterk臋 w nast臋pnej publikacji aplikacji Internet Explorer.
Pierwsza luka, kt贸ra dotyczy przepe艂nienia bufora w przegl膮darce Internet Explorer, zosta艂a zg艂oszona w serwisie Bugtraq przez polskiego programist臋 i eksperta ds. bezpiecze艅stwa Micha艂a Zalewskiego. Wed艂ug poradnika bezpiecze艅stwa firmy Secunia, problem mo偶e prowadzi膰 do awarii przegl膮darki i zosta膰 wykorzystany przez szkodliwych u偶ytkownik贸w do przeprowadzenia ataku DoS. Wyst臋powanie luki zosta艂o potwierdzone podczas testu na ca艂kowicie zaktualizowanym systemie Microsoft Windows XP Service Pack 2 z przegl膮dark膮 Internet Explorer 6.0. Microsoft bada luk臋. Firma poinformowa艂a, 偶e opublikuje osobny poradnik bezpiecze艅stwa lub udost臋pni 艂at臋 w ramach comiesi臋cznego cyklu aktualizacji. Secunia nie oceni艂a tej luki jako krytycznej.
殴r贸d艂o:![]() ![]() ![]() |