ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Exploit.HTML.CodeBaseExec

Classe Exploit
Plataforma HTML
Descrição

Detalhes técnicos

A mensagem suspeita "Exploit.CodeBaseExec" significa que a página HTML que está sendo varrida contém código que explora a Vulnerabilidade de Execução Arbitrária de Programas do Microsoft Internet Explorer, também conhecida como Vulnerabilidade de Marcação de Executável Local via Objeto.

O Microsoft Internet Explorer 5.01, 5.5 e 6.0 trata objetos invocados em uma página HTML com a propriedade codebase como parte da zona Computador Local, que permite que ataques remotos invoquem executáveis ​​presentes no sistema local por meio de objetos, como o objeto popup .

IDs de vulnerabilidade:

bugtraq id: 3867
cve: CAN-2002-0077

Mais informações sobre esta vulnerabilidade podem ser encontradas nos seguintes links:
http://www.microsoft.com/technet/security/bulletin/ms02-015.asp?frame=true#CVE-CAN-2002-007
http://online.securityfocus.com/cgi-bin/vulns-item.pl?section=info&id=3867

A Microsoft lançou um patch em 28 de março de 2002 que elimina essa vulnerabilidade no Internet Explorer. Para baixar esse patch, acesse o seguinte link: http://www.microsoft.com/windows/ie/downloads/critical/Q319182/default.asp


Link para o original