Vayrus Home Page Суббота, 19.01.2019, 19:15
Главная | Регистрация | Вход Приветствую Вас Гость | RSS
Меню сайта

Мини-чат

Главная » 2012 » Июнь » 17 » Активный эксплойт уязвимости в Microsoft XML
Активный эксплойт уязвимости в Microsoft XML
23:50

Компания Google обнаружила массовое использование злоумышленниками незакрытой уязвимости в компоненте Microsoft XML, из-за которой пользователи Internet Explorer под Windows могут занести на компьютер «зловред», допускающий удалённое исполнение кода.

Специалисты Google заметили проблему давно и 30 мая уведомили компанию Microsoft. После этого в течение двух недель Microsoft и Google совместно изучали ситуацию. Предупреждение опубликовано только после того, как Microsoft выложила полную информацию (KB2719615, CVE-2012-1889) и способ обхода проблемы. Патчи пока не готовы — возможно, выйдут через месяц с очередным набором патчей Microsoft, или их выпустят внепланово.

Уязвимость в XML активно используется злоумышленниками, эксплойт распространяется двумя путями: через инъекции на веб-страницах и через заражённые документы MS Office. Опасность существует для пользователей всех версий Windows, начиная с Windows XP и заканчивая Windows 7, Office 2003 и 2007. Безопасными остаются все остальные версии MS Office: Office 2010 (все редакции), Microsoft Office Web Apps 2010, Microsoft Office Compatibility Pack, Microsoft Works 9, Microsoft Office 2008 for Mac и Microsoft Office for Mac 2011.

В бюллетене безопасности Microsoft сообщаются подробности: уязвимость присутствует в XML Core Services 3.0, 4.0, 5.0 и 6.0. Ссылки на заражённые веб-страницы, как обычно, могут распространяться в IM, по почте, в социальных сетях и твиттере.

Просмотров: 255 | Добавил: vayrus | Рейтинг: 0.0/0 |
Форма входа

Календарь новостей
«  Июнь 2012  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
252627282930

Поиск

Друзья сайта

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Copyright ArtStudio Software © 2019 Конструктор сайтов - uCoz -->