Internet Explorer - Atualização de segurança cumulativa (832894)

Atualização de segurança.
Baixe Agora

Internet Explorer - Atualização de segurança cumulativa (832894) Classificação e resumo

Propaganda

  • Rating:
  • Licença:
  • Update
  • Nome do editor:
  • Microsoft
  • Site do editor:
  • http://www.microsoft.com/
  • Sistemas operacionais:
  • Windows 95, Windows NT, Windows XP, Windows 2000, Windows 98
  • Tamanho do arquivo:
  • list

Internet Explorer - Atualização de segurança cumulativa (832894) Tag


Internet Explorer - Atualização de segurança cumulativa (832894) Descrição

Da Microsoft: Quem deve ler este documento: clientes que estão usando o Microsoft Internet Explorer Impacto da vulnerabilidade: Execução de código remoto Classificação máxima de gravidade: crítica Recomendação: Os administradores de sistemas devem aplicar imediatamente a atualização de segurança. Esta é uma atualização cumulativa que inclui a funcionalidade de todas as atualizações divulgadas anteriormente para o Internet Explorer 5.01, Internet Explorer 5.5 e Internet Explorer 6.0. Além disso, elimina as três vulnerabilidades recém-descobertas: uma vulnerabilidade que envolve o modelo de segurança do domínio entre o Internet Explorer. O modelo de segurança de domínio cruzado do Internet Explorer mantém janelas de diferentes domínios de compartilhar informações. Essa vulnerabilidade pode resultar na execução do script na zona da máquina local. Para explorar essa vulnerabilidade, um invasor teria que hospedar um site malicioso que continha uma página da Web projetada para explorar a vulnerabilidade e, em seguida, persuadir um usuário a visualizar a página da Web. O invasor também poderia criar uma mensagem de e-mail HTML projetada para explorar a vulnerabilidade e persuadir o usuário a exibir a mensagem de email HTML. Depois que o usuário visitou o site malicioso ou visualizou a mensagem de e-mail HTML maliciosa, um invasor que explorou essa vulnerabilidade poderia acessar informações de outros sites, acessar arquivos no sistema de um usuário e executar o código arbitrário no sistema de um usuário. Este código funcionaria no contexto de segurança do usuário atualmente logado. Uma vulnerabilidade que envolve a execução de uma operação de arrastar e soltar com ponteiros de função durante os eventos dinâmicos HTML (DHTML) no Internet Explorer. Essa vulnerabilidade pode permitir que um arquivo seja salvo em um local de destino no sistema do usuário se o usuário clicar em um link. Nenhuma caixa de diálogo solicitaria que o usuário aprovasse este download. Para explorar essa vulnerabilidade, um invasor teria que hospedar um site malicioso que continha uma página da Web que tinha um link especialmente criado. O atacante teria que persuadir um usuário a clicar nesse link. O invasor também poderia criar uma mensagem de e-mail HTML que tinha um link especialmente criado e, em seguida, persuadir o usuário a visualizar a mensagem de email HTML e, em seguida, clicar no link malicioso. Se o usuário clicar neste link, o código da escolha do invasor não seria executado, mas poderia ser salvo no computador do usuário em um local direcionado. Uma vulnerabilidade que envolve a análise incorreta de URLs que contêm caracteres especiais. Quando combinado com um uso indevido do recurso de autenticação básica que possui "Nome de usuário: senha @" no início de um URL, essa vulnerabilidade pode resultar em uma deturpação da URL na barra de endereços de uma janela do Internet Explorer. Para explorar essa vulnerabilidade, um invasor teria que hospedar um site malicioso que continha uma página da Web que tinha um link especialmente criado. O atacante teria que persuadir um usuário a clicar nesse link. O invasor também poderia criar uma mensagem de e-mail HTML que tinha um link especialmente criado e, em seguida, persuadir o usuário a visualizar a mensagem de email HTML e, em seguida, clicar no link malicioso. Se o usuário clicar neste link, uma janela do Internet Explorer poderia abrir com uma URL da escolha do invasor na barra de endereços, mas com conteúdo de um site da escolha do invasor dentro da janela. Por exemplo, um invasor pode criar um link que uma vez clicado por um usuário exibiria http://www.tailspintoys.com na barra de endereços, mas na verdade continha conteúdo de outro site, como http: //www.wingtiposys .com. (Nota: Esses sites são fornecidos apenas como um exemplo, e ambos redirecionam para http://www.microsoft.com.)


Internet Explorer - Atualização de segurança cumulativa (832894) Software Relacionado

KeyloggerPro.

keylogger pro é um aplicativo de monitoramento de tecla de alto nível de baixo nível ...

134 1000 KB

Download