Classe principal: Malware
Ferramentas maliciosas são programas mal-intencionados criados para criar vírus, worms ou cavalos de Tróia automaticamente, realizar ataques DoS em servidores remotos, hackear outros computadores etc. Ao contrário de vírus, worms e cavalos de Tróia, os malwares dessa subclasse não representam uma ameaça direta ao computador. ele é executado e a carga maliciosa do programa é entregue apenas na ordem direta do usuário.Classe: Exploit
Explorações são programas que contêm dados ou códigos executáveis que se aproveitam de uma ou mais vulnerabilidades em softwares executados em um computador local ou remoto para propósitos claramente maliciosos. Freqüentemente, os usuários mal-intencionados utilizam uma exploração para penetrar no computador da vítima, a fim de instalar código malicioso (por exemplo, para infectar todos os visitantes de um site comprometido com um programa malicioso). Além disso, os exploits são comumente usados por Net-Worms para hackear um computador da vítima sem que seja necessária nenhuma ação do usuário. Os programas Nuker são notáveis entre os exploits; esses programas enviam solicitações especialmente criadas para computadores locais ou remotos, causando a falha do sistema.Plataforma: HTML
Linguagem de Marcação de Hipertexto (HTML) é a linguagem de marcação padrão para documentos interpretados por navegadores da web. A marcação da maioria das páginas da web e aplicativos da web é escrita em HTML ou XHTML.Descrição
Detalhes técnicos
A mensagem suspeita "Exploit.CodeBaseExec" significa que a página HTML que está sendo varrida contém código que explora a Vulnerabilidade de Execução Arbitrária de Programas do Microsoft Internet Explorer, também conhecida como Vulnerabilidade de Marcação de Executável Local via Objeto.
O Microsoft Internet Explorer 5.01, 5.5 e 6.0 trata objetos invocados em uma página HTML com a propriedade codebase como parte da zona Computador Local, que permite que ataques remotos invoquem executáveis presentes no sistema local por meio de objetos, como o objeto pop - up .
IDs de vulnerabilidade:
bugtraq id: 3867
cve: CAN-2002-0077
Mais informações sobre esta vulnerabilidade podem ser encontradas nos seguintes links:
http://www.microsoft.com/technet/security/bulletin/ms02-015.asp?frame=true#CVE-CAN-2002-007
http://online.securityfocus.com/cgi-bin/vulns-item.pl?section=info&id=3867
A Microsoft lançou um patch em 28 de março de 2002 que elimina essa vulnerabilidade no Internet Explorer. Para baixar esse patch, acesse o seguinte link: http://www.microsoft.com/windows/ie/downloads/critical/Q319182/default.asp
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com