Published: 2006-04-27,
Last Updated: 2006-04-27 19:36:57 UTC by Tom Liston (Version: 1)
Yesterday's .
Today's .

#!/bin/sh
cat /usr/home/tliston/diaryheader.html > diary.html
echo "$1 has discovered a vulnerability in Internet Explorer," >> diary.html
echo "which can be exploited by $2 to compromise a user's system." >> diary.html
echo "The vulnerability is caused by an error in $3 " >> diary.html
echo "that can be exploited to $4, by tricking a user into visiting" >> diary.html
echo " a malicious web site. Successful exploitation allows $5." >> diary.html
cat /usr/home/tliston/diaryfooter.html >> diary.html
mv diary.html /www/htdocs


tommy: tom$: ./ie_dujour.sh
MATTHEW MURPHY has discovered a vulnerability in Internet Explorer, which can be exploited by EVIL HACKERS to compromise a user's system. The vulnerability is caused by an error in A RACE CONDITION IN THE DISPLAY AND PROCESSING OF SECURITY DIALOGS RELATING TO THE INSTALLATION/EXECUTION OF ACTIVEX CONTROLS that can be exploited to CONVINCE A USER TO INSTALL A MALICIOUS ACTIVEX COMPONENT, by tricking a user into visiting a malicious website. Successful exploitation allows THE ABILITY TO EXECUTE ARBITRARY CODE ON THE TARGET MACHINE.
マシュー・マーフィーはユーザーのシステムを危うくするために悪いハッカーによって利用されることができるインターネットエクスプローラで弱点を見いだしました。 弱点はディスプレイと利用されることができる ActiveX コントロールのインストレーション / 実行に関連しているセキュリティーダイアログの処理で、悪意があるウェブサイトを訪問するようにユーザーをだますことによって、ユーザーに悪意がある ActiveX コンポーネントをインストールするよう説得するレース条件でエラーによって起こされます。 成功した搾取が目標マシンの上に任意のコードを実行する能力を許します。

Sigh...
ため息をついてください・・・。

Handler on Duty: Tom Liston - Intelguardians
勤務中の調教師:トム・リストン - Intelguardians

(出展:SANS)