Описание уязвимостей в Internet Explorer

21/11/2004 15:14

Ранее мы сообщали о том, что на сайте Secunia появилось сообщение о наличии 2-х уязвимостей, обнаруженных неким "cyber flash". Уязвимости позволяли загружать на компьютер жертвы любой файл (в том числе и исполняемый) под видом HTML-файла. Тут же последовали обвинения со стороны ТОЙ_САМОЙ_КОМПАНИИ, которая, собственно и выпускает "браузер всех времён и народов", суть которых заключалась в том, что Secunia не имела права публиковать сообщение об этой уязвимости (тем более, что её наличие было проверено на полнопатченной системе - в IE со всеми обновлениями и с SP2). Secunia в свою очередь начала оправдываться, что подробности уязвимости раскрыты не были и политика компании состоит в скрытии деталей уязвимости до выпуска патча. Некоторые стали подозревать, что под ником "cyber flash" cкрывались специалисты самой Secunia. Точка в споре была поставлена вчера французской группой K-OTik Security Research, которая написала, что "cyber flash" - реально существующий человек, носящий к тому же то ли кличку, то ли фамилию Vengy. Не обращая никакого внимания на праведный гнев Microsoft, группа опубликовала полный и подробный отчёт об обоих обнаруженных уязвимостях. Более того, на странице также приводится код эксплоита.
Описание уязвимости
Пример эксплоита