Новая проблема IE заставляет Microsoft исправлять Windows 7
- Категория: Internet Explorer
- Дата: 21-02-2020, 16:34
- Просмотров: 4 992

Как Windows 7, так и Internet Explorer должны были выйти из поддержки в прошлом месяце, но, похоже, Microsoft не может перестать исправлять свои старые операционные системы.
Активно эксплуатируемая проблема движка jаvascript заставила Microsoft выпустить новый патч для старого браузера.
Вот описание CVE-2020-0674:
Уязвимость удаленного выполнения кода связана с тем, что обработчик сценариев обрабатывает объекты в памяти в Internet Explorer. Уязвимость может повредить память таким образом, что злоумышленник может выполнить произвольный код в контексте текущего пользователя. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить те же права, что и текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить контроль над уязвимой системой. Затем злоумышленник может устанавливать программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными правами пользователя.
В сценарии веб-атаки, злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования уязвимости через Internet Explorer, а затем убедить пользователя просмотреть веб-сайт. Злоумышленник также может встроить элемент управления ActiveX, помеченный как «безопасный для инициализации», в приложение или документ Microsoft Office, в котором размещается движок рендеринга IE. Злоумышленник также может воспользоваться взломанными веб-сайтами и веб-сайтами, которые принимают или размещают предоставленный пользователем контент или рекламные объявления. Эти веб-сайты могут содержать специально созданный контент, который может использовать уязвимость.
Обновление безопасности устраняет уязвимость, изменяя движок обработки сценариев объектами в памяти.
В сценарии веб-атаки, злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования уязвимости через Internet Explorer, а затем убедить пользователя просмотреть веб-сайт. Злоумышленник также может встроить элемент управления ActiveX, помеченный как «безопасный для инициализации», в приложение или документ Microsoft Office, в котором размещается движок рендеринга IE. Злоумышленник также может воспользоваться взломанными веб-сайтами и веб-сайтами, которые принимают или размещают предоставленный пользователем контент или рекламные объявления. Эти веб-сайты могут содержать специально созданный контент, который может использовать уязвимость.
Обновление безопасности устраняет уязвимость, изменяя движок обработки сценариев объектами в памяти.
Узнать другие подробности можно здесь.
Похожие новости
- Комментарии
- ВКонтакте
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Пользователи онлайн
Всего на сайте: 31
Пользователей: 0
Гостей: 31
Роботы: Rambler Yandex Google
Пользователей: 0
Гостей: 31
Роботы: Rambler Yandex Google
+0
Новостей: 15204
+0  
Комментариев: 39469
+0
Пользователей: 10099