Мировые
            Новости
!
Seo
  Home RSS Email Stat  
Seo
         Навигация
Информационный портал ! Информация.





Рейтинг@Mail.ru

Новости России

Общефедеральные

Мировые новости

в мире

Религия и общество


Политика

Экономика

Культура

Экология

Медицина

Происшествия

Интервью

Обзоры

Биографии

Общество

Статьи

Медиалогия

Архангельская обл.

Вологодская обл.

Калининградская обл.

Карелия

Коми

Ленинградская обл.

Мурманская обл.

Ненецкий АО

Новгородская обл.

Псковская обл.

Санкт-Петербург

Москва

Чечня

Новосибирская обл.

украина: политика

украина: события

технологии и наука

странности

мир о нас

шоу-biz

здоровье

бизнес

столица

мнение

Бизнес

Интернет

Телекоммуникации

Безопасность

Платформа

Цифрография

Цифровой дом

Ноутбуки и КПК

Принтеры

Софт и игры

Аналитика

Телефоны

Сети

exler

mazoo networks

Копирайтинговое

Все- про АдСенс

Софтфорум

Новости касперского

Про Первый

e-commerce

новости WM

Погода

blogica

Seo PPC FAQ

Doorway

Blog news

Internet Archive

Новые скрипты

Новые программы

Action Alerts

Advertising

Advice

Affiliate Programs

Architecture

Art & Entertainment: Country Music

Art & Entertainment: Magazines

Art & Entertainment: Music

Art & Entertainment: Television

Automotive: Aftermarket

Automotive: Motorcycle & Bike

Automotive: Racing

Automotive: Recreational Vehicle

Automotive: Trade Publications

Baby

Banner Networks

Blogging

Business

Business and Finance

Business: Markets

В Сети появились 0-day эксплоиты для Yahoo! Messenger и AIM

Сегодня в Сети появилась информация о 0-day уязвимостях сразу в двух интернет-пейджерах - Yahoo! Messenger и AOL Instant Messenger; к ним уже опубликованы эксплоиты - для загрузки и, при некоторых условиях, выполнения произвольного файла через Internet Explorer, используя компонент YM, и для выполнения произвольного сценария непосредственно в AIM.

Уязвимость в AOL Instant Messenger (AIM) позволяет выполнить произвольные сценарии ограниченной длины на JavaScript в "локальной зоне" и относится к классу "межсайтового скриптинга" (CSS/XSS). Эксплуатацию провести непросто: атакуемый AIM должен иметь хотя бы одно открытое окно чата - так, чтобы было видно окно оповещений (Notification). Кроме того, AIM должен быть настроен на разрешение приема сообщения от атакуемого, либо атакующий должен находиться в списке контактов "жертвы", либо атакуемый должен принимать сообщения от всех пользователей. Последнее встречается довольно редко из-за спама. Произвольный JavaScript-код выполняется в окне оповещений, пишет Secunia.

Уязвимость в Yahoo! Messenger позволяет атакующему загрузить на компьютер жертвы произвольный файл в любое указанное место на диске, используя ActiveX-компонент интернет-пейджера (ft60.dll), содержащий уязвимый объект CYFT с методом GetFile, не проверяющим место назначения загружаемого файла.

Как сообщает Shinnai.Altervista.org, удаленное выполнение возможно в зависимости от настроек Internet Explorer. Уязвимость срабатывает в IE при посещении пользователем веб-страницы, содержащей код эксплоита.

Page created in 0.05402 seconds |