Sacan un parche no oficial para Explorer

////////////////////////////////////////////////////////////////
// jscriptpatch.cpp
//==============================================================
// Patch for the IE createTextRange() vulnerability.
//
// Derek Soeder - eEye Digital Security - 03/24/2006
////////////////////////////////////////////////////////////////

#define WIN32_LEAN_AND_MEAN

#include
#include


////////////////////////////////
// TranslateRVAToRawPtr
////////////////////////////////
PBYTE TranslateRVAToRawPtr(
PBYTE pbBase,
DWORD dwRVA)
{
PIMAGE_NT_HEADERS ppe;
PIMAGE_SECTION_HEADER psect;
DWORD dw;

//----------------
ppe = (PIMAGE_NT_HEADERS)(pbBase + ((PIMAGE_DOS_HEADER)pbBase)->e_lfanew);
psect = IMAGE_FIRST_SECTION(ppe);

for (dw = ppe->FileHeader.NumberOfSections; dw != 0; dw--, psect++)
{
if (dwRVA >= psect->VirtualAddress && (dwRVA - psect->VirtualAddress) <>SizeOfRawData)
return pbBase + (dwRVA - psect->VirtualAddress + psect->PointerToRawData);
} //for(dw)

return NULL;
} //TranslateRVAToRawPtr()


# parte del codigo que parcha la vulnerabilidad de internet exploerer

La última vulnerabilidad grave de Internet Explorer, que está siendo aprovechada cada vez por más sitios web para instalar programas espía, dispone desde hoy de un parche extraoficial y temporal publicado por eEye Digital Security. El parche se libera con su código fuente.

Por su parte Microsoft, que hasta el momento sólo ha acertado a sacar un boletín recomendando algunas medidas preventivas, no es partidaria de que ese parche se instale porque "aún no lo ha probado"...


codigo fuente del Parche

Nota


Comentarios