Информационная безопасность
[RU] switch to English


Переполнение буфера в Microsoft VML
Опубликовано:9 января 2007 г.
Источник:
SecurityVulns ID:7028
Тип:клиент
Уровень опасности:
8/10
Описание:Переполнение буфера и целочисленные переполнения при разборе Vector Markup Language. Может быть использовано для скрытой установки вредоносного кода.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
CVE:CVE-2007-0024 (Integer overflow in the Vector Markup Language (VML) implementation (vgx.dll) in Microsoft Internet Explorer 5.01, 6, and 7 on Windows 2000 SP4, XP SP2, Server 2003, and Server 2003 SP1 allows remote attackers to execute arbitrary code via a crafted web page that contains unspecified integer properties that cause insufficient memory allocation and trigger a buffer overflow, aka the "VML Buffer Overrun Vulnerability.")
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS07-004 Vulnerability in Vector Markup Language Could Allow Remote Code Execution (929969) (09.01.2007)
 documentIDEFENSE, [Full-disclosure] iDefense Security Advisory 01.09.07: Multiple Microsoft Products VML 'recolorinfo' Element Integer Overflow Vulnerability (09.01.2007)
Файлы:MS07-004 VML integer overflow exploit
 Microsoft Security Bulletin MS07-004 Vulnerability in Vector Markup Language Could Allow Remote Code Execution (929969)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород