Мировые Новости! |
Seo |
---|
Home RSS Email Stat |
---|
Seo |
Навигация |
Информационный портал ! | Информация. |
---|
|
---|
В Сети появились 0-day эксплоиты для Yahoo! Messenger и AIMСегодня в Сети появилась информация о 0-day уязвимостях сразу в двух интернет-пейджерах - Yahoo! Messenger и AOL Instant Messenger; к ним уже опубликованы эксплоиты - для загрузки и, при некоторых условиях, выполнения произвольного файла через Internet Explorer, используя компонент YM, и для выполнения произвольного сценария непосредственно в AIM.
Уязвимость в AOL Instant Messenger (AIM) позволяет выполнить произвольные сценарии ограниченной длины на JavaScript в "локальной зоне" и относится к классу "межсайтового скриптинга" (CSS/XSS). Эксплуатацию провести непросто: атакуемый AIM должен иметь хотя бы одно открытое окно чата - так, чтобы было видно окно оповещений (Notification). Кроме того, AIM должен быть настроен на разрешение приема сообщения от атакуемого, либо атакующий должен находиться в списке контактов "жертвы", либо атакуемый должен принимать сообщения от всех пользователей. Последнее встречается довольно редко из-за спама. Произвольный JavaScript-код выполняется в окне оповещений, пишет Secunia. Уязвимость в Yahoo! Messenger позволяет атакующему загрузить на компьютер жертвы произвольный файл в любое указанное место на диске, используя ActiveX-компонент интернет-пейджера (ft60.dll), содержащий уязвимый объект CYFT с методом GetFile, не проверяющим место назначения загружаемого файла. Как сообщает Shinnai.Altervista.org, удаленное выполнение возможно в зависимости от настроек Internet Explorer. Уязвимость срабатывает в IE при посещении пользователем веб-страницы, содержащей код эксплоита. Добавлено: 21 сентября 2007
Источник: http://pda.cnews.ru/news/index.shtml
|
---|