| Посл.ответ | 
Сообщение | 
 Ранг: 77.1 (постоянный) Активность: 0.04↘0 Статус: Участник 
 
 | 
Создано: 30 декабря 2005 11:43   · Личное сообщение ·  #1 
Technical Description 
 The vulnerability is caused due to an error in the handling of Windows Metafile files (".wmf") . Such records allow arbitrary user-defined function to be executed when the rendering of a WMF file fails. This can be exploited to execute arbitrary code by tricking a user into opening a malicious ".wmf" file in "Windows Picture and Fax Viewer" or previewing a malicious ".wmf" file in explorer (i.e. opening a folder containing a malicious image file). 
 The vulnerability has been confirmed on a fully patched system running Microsoft Windows XP SP2. Microsoft Windows XP SP1 and Microsoft Windows Server 2003 SP0 / SP1 are reportedly also affected. Other platforms may also be affected. 
 The vulnerability can also be exploited automatically when a user visits a malicious web site using Microsoft Internet Explorer. 
 Microsoft Security Advisory (912840) 
 Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution. 
 Published: December 28, 2005
   | Сообщение посчитали полезным:  | 
 | 
  Ранг: 260.3 (наставник), 2thx Активность: 0.12↘0 Статус: Участник PPC-PROTECT author 
 
 | 
Создано: 30 декабря 2005 11:58   · Личное сообщение ·  #2 
может кто сплоетом поделится ;)?
 ----- Пиво, сиськи, транс  | Сообщение посчитали полезным:  | 
 Ранг: 160.1 (ветеран) Активность: 0.07↘0 Статус: Участник 
 
 | 
Создано: 30 декабря 2005 12:01   · Личное сообщение ·  #3 
-= ALEX =-
на секлабе была сцылка на сайты, которые юзают эту дыру - зайди, там и получишь сплоит   
  | Сообщение посчитали полезным:   | 
  Ранг: 122.3 (ветеран) Активность: 0.05↘0 Статус: Участник 
 
 | 
Создано: 30 декабря 2005 12:23 · Поправил: intty   · Личное сообщение ·  #4 
вот вам и еще один повод юзать альтернативные браузеры. )
 хотя если верить, F-secure, то здесь тоже не все гладко:
 "In our tests (under XP SP2) older versions of Firefox (1.0.4) defaulted to open WMF files with "Windows Picture and Fax Viewer", which is vulnerable. Newer versions (1.5) defaulted to open them with Windows Media Player, which is not vulnerable...but then again, Windows Media Player is not able to show WMF files at all so this might be a bug in Firefox. Opera 8.51 defaults to open WMF files with "Windows Picture and Fax Viewer" too. However, all versions of Firefox and Opera prompt the user first"
h++p://www.f-secure.com/weblog/archives/archive-122005.html#00000752
 холь на холе сидит и холем погоняет. ага бля.
   | Сообщение посчитали полезным:  | 
 Ранг: 28.6 (посетитель) Активность: 0.01↘0 Статус: Участник 
 
 | 
Создано: 30 декабря 2005 13:09   · Личное сообщение ·  #5 
Браузер ни причем, уязвимость в gdi32.dll
   | Сообщение посчитали полезным:  | 
  Ранг: 221.8 (наставник) Активность: 0.15↘0 Статус: Участник 
 
 | 
Создано: 30 декабря 2005 16:39   · Личное сообщение ·  #6 
-= ALEX =- пишет:
 может кто сплоетом поделится ;)? 
ага за 4к гринов   ))
 forum.web-hack.ru/s=d814ef3f7ed2ae2059030dfadedebb3e&showtopic=30504&st=0entry280248
   | Сообщение посчитали полезным:   | 
 Ранг: 28.6 (посетитель) Активность: 0.01↘0 Статус: Участник 
 
 | 
Создано: 30 декабря 2005 18:13   · Личное сообщение ·  #7 
Социальная инженерия   . Даже идиотом прикинуться пришлось, зато поглядел чего чел впаривает за 4к. Как оказалось, впаривает сплойт , который давно в паблике, причем он до сих пор утверждает, что его сплойт чем-то отличается от того, что в паблике. Демку я поглядел - ничем не отличается.
   | Сообщение посчитали полезным:  | 
  Ранг: 122.3 (ветеран) Активность: 0.05↘0 Статус: Участник 
 
 | 
Создано: 11 января 2006 00:59 · Поправил: intty   · Личное сообщение ·  #8 
в общем продолжу тему(из рассылки SECURITY.NNOV):
 
 1. Переполнение буфера при разборе TNEF-сообщений в Microsoft Exchange Server и
                   Microsoft Outlook (buffer overflow)
    h++p://www.security.nnov.ru/Fnews615.html
    Опубликовано: 10 января 2006 г.
    Источник:     MICROSOFT
    Тип:          удаленная
    Опасность:    10
    Описание:     Переполнение буфера при разборе формата TNEF.
    Продукты:     MICROSOFT: Office 2000
                  MICROSOFT: Outlook 2000
                  MICROSOFT: Exchange 5.5
                  MICROSOFT: Exchange 2000
                  MICROSOFT: Outlook 2002
                  MICROSOFT: Office XP
                  MICROSOFT: Outlook 2003
                  MICROSOFT: Office 2003
 <..поскипано..>
 
 2. Переполнение буфера в просмотре изображений и факсов Microsoft Windows
                   XP/2003  и Wine (buffer overflow), дополнено с 28
                   декабря 2005 г.
    h++p://www.security.nnov.ru/Fnews578.html
    Опубликовано: 10 января 2006 г.
    Источник:     BUGTRAQ
    Тип:          клиент
    Опасность:    9
    Описание:     Переполнение буфера при просмотре метафайлов WMF. Может
                   использоваться для установки троянского/шпионского ПО через
                   Internet Explorer или другие браузеры, а так же через Lotus
                   Notes. Имеются уязвимости не закрытые в MS06-001.
    Продукты:     MICROSOFT: Windows XP
                  MICROSOFT: Windows 2003 Server
                  IBM: Lotus Notes 6.5
                  WINE: Wine 0.9
 <..поскипано..>
 
 3. Повреждение памяти во внедренных Web-шрифтах (memory corruption)
    h++p://www.security.nnov.ru/Fnews614.html
    Опубликовано: 10 января 2006 г.
    Источник:     MICROSOFT
    Тип:          клиент
    Опасность:    8
    Описание:     Повреждение памяти при разборе шрифта внедренного в
                   Web-страницу. Может быть исопльзована для установки
                   вредоносной программы на клиентский компьютер.
    Продукты:     MICROSOFT: Windows 2000 Server
                  MICROSOFT: Windows 2000 Professional
                  MICROSOFT: Windows XP
                  MICROSOFT: Windows 2003 Server
 <..поскипано..>
 
бдим..)
   | Сообщение посчитали полезным:  | 
 Ранг: 450.1 (мудрец) Активность: 0.26↘0 Статус: Участник 
 
 | 
Создано: 11 января 2006 02:47   · Личное сообщение ·  #9 
это фикс дыры со шрифтами
 _http://www.microsoft.com/technet/security/bulletin/MS06-002.asp
   | Сообщение посчитали полезным:  |