Vulnerabilità: CVE-2005-2127

Microsoft Internet Explorer 5.01, 5.5 e 6 consente agli aggressori remoti di causare un denial of service (crash dell’applicazione) ed eventualmente eseguire codice arbitrario attraverso una pagina web con CLSID incorporati che fanno riferimento a certi oggetti COM che non sono destinati per l’uso all’interno di Internet Explorer, come originariamente dimostrata usando il controllo (Msdds.dll) oggetto COM (1) Forma DDS biblioteca, ed altri scopi compreso (2) Blnmgrps.dll, (3) Ciodm.dll, (4) Comsvcs.dll, (5) Danim.dll , (6) Htmlmarq.ocx, (7) Mdt2dd.dll (come dimostrato mediante un attacco mucchio danneggiamento della memoria non inizializzata), (8) Mdt2qd.dll, (9) Mpg4ds32.ax, (10) Msadds32.ax, (11 ) Msb1esen.dll, (12) Msb1fren.dll, (13) Msb1geen.dll, (14) Msdtctm.dll, (15) Mshtml.dll, (16) MSOEACCT.DLL, (17) Msosvfbr.dll, (18) Mswcrun.dll, (19) Netshell.dll, (20) Ole2disp.dll, (21) Outllib.dll, (22) Psisdecd.dll, (23) Qdvd.dll, (24) Repodbc.dll, (25) Shdocvw dLL, (26) Shell32.dll, (27) Soa.dll, (28) Srchui.dll, (29) Stobject.dll, (30) Vdt70.dll, (31) Vmhelper.dll E (32) Wbemads.dll, aka una variante del ""istanze di oggetti COM danneggiamento della memoria vulnerabilità.""


http://www.securityfocus.com/bid/14594
http://www.securityfocus.com/bid/15061
http://www.securityfocus.com/archive/1/470690/100/0/threaded
http://www.us-cert.gov/cas/techalerts/TA05-284A.html
http://www.us-cert.gov/cas/techalerts/TA05-347A.html
http://www.us-cert.gov/cas/techalerts/TA06-220A.html
http://www.kb.cert.org/vuls/id/740372
http://www.kb.cert.org/vuls/id/898241
http://www.kb.cert.org/vuls/id/959049
http://support.avaya.com/elmodocs2/security/ASA-2005-214.pdf
http://isc.sans.org/diary.php?date=2005-08-18
http://www.microsoft.com/technet/security/advisory/906267.mspx
https://docs.microsoft.com/en-us/security-updates/securitybulletins/2005/ms05-052
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1155
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1454
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1464
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1468
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1535
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1538
http://securitytracker.com/id?1014727
http://secunia.com/advisories/16480
http://secunia.com/advisories/17172
http://secunia.com/advisories/17223
http://secunia.com/advisories/17509
http://securityreason.com/securityalert/72
http://www.vupen.com/english/advisories/2005/1450
https://exchange.xforce.ibmcloud.com/vulnerabilities/21895
https://exchange.xforce.ibmcloud.com/vulnerabilities/34754
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2127


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi