Newcritical vulnerability in Internet Explorer
23November 2009, 12:01
Bàiđược đưa lên Internet ngày: 23/11/2009
Lờingười dịch: Lỗi trong IE, có liên quan tới mshtml.dllcủa Microsoft, nên những trình duyệt khác có thể cũng sẽbị ảnh hưởng.
Thứ sáu tuần trước,một bài viết với đầu đề “IE7” và chỉ chứa mộtít dòng mã HTML không có bình luận đã xuất hiện trêndanh sách thư về an ninh của BugTraq. Một vài hãng an ninhtừ đó đã khẳng định rằng mã nguồn này thể hiệnmột lỗ hổng an ninh còn chưa được biết tới trướcđó trong Internet Explorer.
LastFriday, a postingentitled "IE7" and containing only a few uncommented linesof HTML code appeared on the BugTraq security mailing list. Severalsecurity firms have since confirmed that the code demonstrates apreviously unknown security hole in Internet Explorer.

Trongcác thí nghiệm đầu tiên của heise Security, InternetExplorer đã hỏng khi cố truy cập trang HTML này. Hãng anninh Symantec khẳng định rằng, trong khi khai thác hiệnhành với lỗi ngày số 0 (zero day) còn chưa được tincậy, thì mã nguồn khai thác ổn định hơn mà sẽ thểhiện một mối đe dọa thực sự được chờ đón sẽxuất hiện trong tương lai gần. Hãng an ninh của Pháp làVUPEN đã định thể hiện lại vấn đề an ninh này trongInternet Explorer 6 và 7 trên Windows XP SP3, cảnh báo rằngthứ này cho phép các tin tặc thâm nhập tùy ý vào mãnguồn và gây lây nhiễm cho một máy tính với mã độchại. Microsoft còn chưa bình luận già về vấn đề này.
Sựnhận diện thực sự của người gửi “securitylab.ir”vẫn còn chưa được biết, nhưng tên húy này đã xuấthiện trong các lời tư vấn và các khai thác khắp lĩnhvực này từ tháng 4/2009. Sự giả mạo này dường nhưđược khuấy lên khi gọi phương thức getElementsByTagNameJavaScript. Điều này có nghĩa là những người sử dụngIE có thể bảo vệ các hệ thống của họ bằng việc vôhiệu hóa những thiết lập Active Scripting cho vùngInternet, dù như là kết quả, nhiều trang web sẽ không cònhoạt động được nữa. Vì sự giả mạo có thể đượcdẫn vết tới thư viện mshtml.dll của Microsoft, nên nóhình như là những trình duyệt khác cũng sẽ bị ảnhhưởng.
Infirst tests by heise Security, Internet Explorer crashed when tryingto access the HTML page. Security firm Symantec confirmsthat, while the current zero day exploit is unreliable, more stableexploit code which will present a real threat is expected to appearin the near future. French security firm VUPEN managed to reproducethe security problem in Internet Explorer 6 and 7 on Windows XP SP3,warningthat this allows attackers to inject arbitrary code and infect asystem with malicious code. Microsoft has not yet commented on theproblem.
Thereal identity of sender "securitylab.ir" remains unknown,but the pseudonym has appeared in advisoriesand exploitsacross various areas since April 2009. The flaw appears to betriggered when calling the getElementsByTagName JavaScript method.This means that IE users can protect their systems by disabling theActive Scripting settings for the internet zone, although as aresult, many web pages will no longer function. As the flaw can betraced to Microsoft's mshtml.dll library, it is unlikely that otherbrowsers are affected
(djwm)
Dịchtài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Khung năng lực AI cho giáo viên
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Mark Zuckerberg: DeepSeek cho thấy vì sao nước Mỹ phải là ‘tiêu chuẩn nguồn mở toàn cầu’ của AI; không có lý do gì để suy nghĩ lại về việc chi tiêu
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Dữ liệu để phân loại AI
50 công cụ AI tốt nhất cho năm 2025 (Đã thử và kiểm nghiệm)
‘Đặc tả Khung Tính mở Mô hình (MOF)’ của LF AI & Data - Tài sản chung của AI Tạo sinh - bản dịch sang tiếng Việt