Класс
Exploit
Платформа
HTML

Родительский класс: Malware

Вредоносные программы, разработанные для автоматизированного создания вирусов, червей или троянских программ, организации DoS-атак на удаленные сервера, взлома других компьютеров и т. п. В отличие от вирусов, червей и троянских программ, представители данной категории не представляют опасности непосредственно для компьютера, на котором исполняются, все вредоносные действия программа совершает по прямому указанию пользователя.

Подробнее

Класс: Exploit

Программы, в которых содержатся данные или исполняемый код и которые используют одну или несколько уязвимостей в программном обеспечении на локальном или удаленном компьютере. Обычно эксплойты используются злоумышленниками для проникновения на компьютер-жертву с целью последующего внедрения туда вредоносного кода (например, для заражения всех посетителей взломанного web-сайта вредоносной программой). Помимо этого, эксплойты интенсивно используются Net-Worm’ами для проникновения на компьютер-жертву без помощи пользователя. Среди эксплоитов выделяются программы-Nuker’ы, которые отправляют на локальный или удаленный компьютер специальным образом сформированные запросы, в результате чего система прекращает свою работу.

Подробнее

Платформа: HTML

HTML – стандартизированный язык гипертекстовой разметки документов, который интерпретируется браузерами. Большинство веб-страниц содержат описание разметки на языке HTML (или XHTML).

Описание

Technical Details

Сообщение о подозрении на Exploit.CodeBaseExec означает, что проверяемая HTML-страница содержит код, использующий дыру в защите Microsoft Internet Explorer именуемую Arbitrary Program Execution Vulnerability, также известную как Local Executable Invocation via Object tag.

Microsoft Internet Explorer 5.01, 5.5 и 6.0 относят ActiveX-объекты, созданные при просмотре HTML-страницы с использованием свойства codebase, к зоне безопасности Local Computer, что позволяет удаленно запустить выполняемый файл находящийся на компьютере.

Индексы уязвимости:

  • bugtraq id: 3867
  • cve: CAN-2002-0077

Более подробную информацию о данной бреши можно найти на следующих сайтах:

28 марта 2002 г. компания Microsoft выпустила обновление, которое устраняет эту брешь в защите. Мы рекомендуем вам посетить сайт Microsoft и установить это обновление, если вы этого еще не сделали.

Technical Details

Сообщение о подозрении на "Exploit.CodeBaseExec" означает, что проверяемая HTML страница содержит код, использующий дыру в защите Microsoft Internet Explorer именуемую "Arbitrary Program Execution Vulnerability", также известную как "Local Executable Invocation via Object tag".

Microsoft Internet Explorer 5.01, 5.5 и 6.0 относят ActiveX объекты, созданные при просмотре HTML страницы с использованием свойства "codebase", к зоне безопасности "Local Computer", что позволяет удаленно запустить выполняемый файл находящийся на компьютере.

Vulnerability IDs:

bugtraq id: 3867
cve: CAN-2002-0077

Более подробную информацию о данной дыре в защите можно найти здесь и здесь.

Компания Microsoft выпустила 28 марта 2002 г. дополнение, которое устраняет эту брешь в защите. Мы рекомендуем Вам посетить сайт Microsoft и установить это исправление.

Смотрите также

Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com

Нашли неточность в описании этой уязвимости? Дайте нам знать!
Встречай новый Kaspersky!
Каждая минута твоей онлайн-жизни заслуживает топовой защиты.
Узнать больше
Kaspersky IT Security Calculator:
Оцените ваш профиль кибербезопасности
Узнать больше
Confirm changes?
Your message has been sent successfully.