1 min

Tags in dit artikel

, , , , ,

Hoogstwaarschijnlijk bevat Internet Explorer een bug die de browser kan laten crashen na de invoer van misvormde HTML-code.

Volgens Michal Zalewski, de persoon die zegt de bug ondekt te hebben, kan het lek worden uitgebuit door verkeerde HTML-code door de browser te laten renderen. Volgens Zalewski is de manier waarop IE verkeerde code afhandeld bizar.

Hoewel er nog geen code boven tafel is gekomen die de bug activeert is wel helder dat wanneer er geen HTML sluitings-tags worden gebruikt bij nested-tags de bug het licht ziet.

Quote:

Probably the easiest way to trigger the problem is as follows:

perl -e ‘{print "<STYLE></STYLE>n<OBJECT>nBorkn"x32}’ >test.html

This will (usually) cause a NULL pointer + fixed offset (eax+0x28)
dereference in mshtml.dll, the pointer being read from allocated but still
zeroed memory region.

Het lek komt voor bij de laatst gepatchde versie van IE 6, mét Windows Service Pack 2.

Volgens Zalewski is er geen reden tot grote paniek, omdat hij zelf nog geen manier heeft gevonden om het lek uit te buiten. "Panic, but only slightly”, aldus Zalewski.

Voor de aankondiging van Zalewski: Securityfocus.