Информационная безопасность
[RU] switch to English


Подмена диалога в Microsoft Windows Object Packager (dialog spoofing)
дополнено с 11 октября 2006 г.
Опубликовано:15 октября 2006 г.
Источник:
SecurityVulns ID:6701
Тип:клиент
Уровень опасности:
6/10
Описание:Выполнение кода при открытии объекта внедренного в .RTF или .WRI файл.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentseejay.11_(at)_gmail.com, Spoofing security dialog in object packager - 2 (15.10.2006)
 documentedubp2002_(at)_hotmail.com, Re: Secunia Research: Microsoft Windows Object Packager Dialog Spoofing (15.10.2006)
 documentSECUNIA, Secunia Research: Microsoft Windows Object Packager Dialog Spoofing (12.10.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-065 Vulnerability in Windows Object Packager Could (11.10.2006)
Файлы:Vulnerability in Windows Object Packager Could

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород