image

Exploit voor 0day lek in Internet Explorer

donderdag 11 mei 2006, 11:10 door Redactie, 13 reacties

Hackers hebben exploit code gepubliceerd voor een nieuw lek in Internet Explorer. Het "CSS Attribute Denial of Service lek" doet zich voor als de muis over een kwaadaardige tabel wordt bewogen. Internet Explorer 6.0.2900 op Windows XP met Service Pack 2 zou kwetsbaar zijn. Microsoft is inmiddels ingelicht, maar heeft nog geen reactie gegeven. Afhankelijk van de ernst van het lek kan een Denial of Service voor het uitvoeren van willekeurige code gebruikt worden. (SecuriTeam)

Reacties (13)
11-05-2006, 11:24 door Anoniem
Sinds wanneer kan een Denial of Service gebruikt worden om
code uit te voeren?!?!?!?! Als het gaat om een bijvoorbeeld
een buffer overflow, dan is het de buffer overflow die
gebruikt kan worden om code uit te voeren OF en DoS te
veroorzaken.
11-05-2006, 11:44 door Anoniem
Het zou wel heel briljant zijn indien je muis over een tabel
bewegen voldoende is om de exploit te triggeren. Werkelijk
briljant!

Well done Microsoft!!!!!
11-05-2006, 12:25 door Anoniem
[sarcasme] Hackers hebben exploit code gepubliceerd voor een nieuw lek
in Internet Explorer. Het "lek" doet zich voor als u uw hand naar uw muis
beweegt (of er maar naar kijkt) en u een blauw muismatje gebruikt. Andere
kleuren muismatje worden nog onderzocht door de "experts". Alle versies
van IE zouden kwetsbaar zijn. Microsoft zoekt nog naar een oplossing....
[/sarcasme]
11-05-2006, 12:29 door rob
Door Anoniem
Sinds wanneer kan een Denial of Service gebruikt worden om
code uit te voeren?!?!?!?! Als het gaat om een bijvoorbeeld
een buffer overflow, dan is het de buffer overflow die
gebruikt kan worden om code uit te voeren OF en DoS te
veroorzaken.

Het is idd een beetje krom geformuleerd hier. Maar ik denk dat men wil
zeggen dat het mogelijk is om het lek te exploiteren in de vorm van DoS OF
code execution.

Veel code execution exploits zijn voor bugs die ook DoS kunnen
veroorzaken, waarbij DoS dan het makkelijkst is. Bijv. bij buffer overflows.
11-05-2006, 12:51 door sikkes
ik denk dat men wil zeggen dat het nog niet duidelijk is wat
er precies mogelijk is met het lek, in de genoemde link
staat er niks over in ieder geval.
11-05-2006, 13:44 door Anoniem
Of het is een gevalletje waarbij Microsoft willens en wetens een bekende
exploit downgrade naar 'DOS-only" zodat hun statistieken niet pieken...
DOS-only is namelijk non-critical, remote ownership is critical of
mandatory, dus als je het voor elkaar krijgt om een exploit lager in te
schalen dat hij werkelijk is, kun je je statistieken ten opzichte van bij Mac
OS of Linux beter voordoen dan ze daadwerkelijk zijn.
11-05-2006, 14:37 door Anoniem
ballen, kom maar weer eens met een goed remote exploit, al die lokale
troep heb je niks aan...
11-05-2006, 15:04 door G-Force
Deze exploit is kortgeleden uitgevoerd in Internet Explorer 7 Beta 2 en zou volgens sommige gebruikers niet kwetsbaar zijn.

Volgens een tweede lezer zou alleen de browser (IE 6 SP1 met Windows XP SP2) crashen en verder niets doen. Volgens andere bronnen zou IE 5 en hoger kwetsbaar moeten zijn.

Dat wordt voor IE verslaafden weer overschakelen op Firefox.
De laatste versie van Firefox is [url=http://www.mozilla.com/firefox/]hier te downloaden[/url]
11-05-2006, 15:41 door Anoniem
Door Peter V.
Deze exploit is kortgeleden uitgevoerd in Internet
Explorer 7 Beta 2 en zou volgens sommige gebruikers
niet kwetsbaar zijn.

Het moet wel kort geleden zijn "Exploit voor 0day lek in
Internet Explorer"
Heel kort zelfs :-)
12-05-2006, 14:32 door Anoniem
Erm, die Firefox 1.5.0.3 PoC getest op twee machines. Veel
raampjes vliegen open idd, maar geen crash.
12-05-2006, 14:59 door SirDice
Ehhrm... Wat heeft die Firefox bug met deze IE 0day te
maken? Voor Firefox opmerkingen is die andere thread..
13-05-2006, 22:51 door Anoniem
Ik denk dat het dan iets te maken heeft met de hover
functionaliteit in CSS.

.table
{
color: black;
}

.table:hover
{
color: red;
}

En dat ze in het hover gedeelte een soort overflow creeëren
ofzoiets. Een browser maken is niet makkelijk, je moet alles
maar dan ook alles afvangen. Grote getallen invoeren, foute
waardes bij attributen invullen, meerdere attributen met
dezelfde naam bij een tag zetten. Genoeg dus.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.