Информационная безопасность
[RU] switch to English


Переполнение буфера в daxctle.ocx и при разборе HTML Microsoft Windows (buffer overflow)
дополнено с 13 сентября 2006 г.
Опубликовано:15 ноября 2006 г.
Источник:
SecurityVulns ID:6614
Тип:клиент
Уровень опасности:
9/10
Описание:Переполнение буфера динамической памяти в ActiveX объекте DirectAnimation.PathControl метод KeyFrame. переполнение буера в опции CSS Float. Может быть использовано для скрытой установки вредоносного кода.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentZDI, [Full-disclosure] ZDI-06-041: Microsoft Internet Explorer CSS Float Property Memory Corruption Vulnerability (15.11.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-067 Cumulative Security Update for Internet Explorer (922760) (14.11.2006)
Файлы:Internet Explorer COM Object Heap Overflow Download Exec Exploit
 Microsoft Security Bulletin MS06-067 Cumulative Security Update for Internet Explorer (922760)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород