Информационная безопасность
[RU] switch to English


Переполнение буфера в mshtml.dll (buffer overflow)
дополнено с 13 февраля 2002 г.
Опубликовано:27 февраля 2002 г.
Источник:
SecurityVulns ID:1782
Тип:клиент
Уровень опасности:
8/10
Описание:Переполнение стека при длином имени файла или расширении в тэге <EMBED>
Затронутые продукты:MICROSOFT : Internet Explorer 5.0
 MICROSOFT : Internet Explorer 5.5
 MICROSOFT : Outlook 98
 MICROSOFT : Outlook 2000
 MICROSOFT : Internet Explorer 6.0
Оригинальный текстdocument3APA3A, Details and exploitation of buffer overflow in mshtml.dll (and few sidenotes on Unicode overflows in general) (27.02.2002)
 documentX-FORCE, Buffer Overflow in Microsoft Internet Explorer (26.02.2002)
 documentCERT, Advisory CA-2002-04 Buffer Overflow in Microsoft Internet Explorer (26.02.2002)
 documentMICROSOFT, Microsoft Security Bulletin MS02-005 (15.02.2002)
 document3APA3A, dH & SECURITY.NNOV: buffer overflow in mshtml.dll (13.02.2002)
Файлы:matrix.htm - proof of concept for Internet Explorer mshtml.dll overflow
 source code for matrix.htm
 buffer overflow in mshtml.dll

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород