<div></div><div>Believe this should be CVE-2011-1256. Confirm?<br></div><div></div><div class="gmail_quote">On Tue, Jun 14, 2011 at 1:25 PM, ZDI Disclosures <span dir="ltr"><<a href="mailto:zdi-disclosures@tippingpoint.com">zdi-disclosures@tippingpoint.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">ZDI-11-197: Microsoft Internet Explorer vgx.dll imagedata Remote Code Execution Vulnerability<br>
<br>
<a href="http://www.zerodayinitiative.com/advisories/ZDI-11-197" target="_blank">http://www.zerodayinitiative.com/advisories/ZDI-11-197</a><br>
<br>
June 14, 2011<br>
<br>
-- CVE ID:<br>
CVE-2011-1266<br>
<br>
-- CVSS:<br>
9, (AV:N/AC:L/Au:N/C:P/I:P/A:C)<br>
<br>
-- Affected Vendors:<br>
Microsoft<br>
<br>
-- Affected Products:<br>
Microsoft Internet Explorer 8<br>
<br>
-- TippingPoint(TM) IPS Customer Protection:<br>
TippingPoint IPS customers have been protected against this<br>
vulnerability by Digital Vaccine protection filter ID 11254.<br>
For further product information on the TippingPoint IPS, visit:<br>
<br>
    <a href="http://www.tippingpoint.com" target="_blank">http://www.tippingpoint.com</a><br>
<br>
-- Vulnerability Details:<br>
This vulnerability allows remote attackers to execute arbitrary code on<br>
vulnerable installations of Internet Explorer. User interaction is<br>
required to exploit this vulnerability in that the target must visit a<br>
malicious page or open a malicious file.<br>
<br>
The specific flaw exists within vgx.dll while parsing VML objects from<br>
the DOM. Specifically, the faulty code exists while handling imagedata<br>
parameters during page deconstruction. By dynamically assigning an<br>
attribute to an imagedata object the process can be made to access freed<br>
memory. Successful exploitation can lead to code execution under the<br>
context of the application.<br>
<br>
-- Vendor Response:<br>
Microsoft has issued an update to correct this vulnerability. More<br>
details can be found at:<br>
<br>
<a href="http://www.microsoft.com/technet/security/Bulletin/MS11-052.mspx" target="_blank">http://www.microsoft.com/technet/security/Bulletin/MS11-052.mspx</a><br>
<br>
-- Disclosure Timeline:<br>
2011-01-21 - Vulnerability reported to vendor<br>
2011-06-14 - Coordinated public release of advisory<br>
<br>
-- Credit:<br>
This vulnerability was discovered by:<br>
    * Anonymous<br>
<br>
-- About the Zero Day Initiative (ZDI):<br>
Established by TippingPoint, The Zero Day Initiative (ZDI) represents<br>
a best-of-breed model for rewarding security researchers for responsibly<br>
disclosing discovered vulnerabilities.<br>
<br>
Researchers interested in getting paid for their security research<br>
through the ZDI can find more information and sign-up at:<br>
<br>
    <a href="http://www.zerodayinitiative.com" target="_blank">http://www.zerodayinitiative.com</a><br>
<br>
The ZDI is unique in how the acquired vulnerability information is<br>
used. TippingPoint does not re-sell the vulnerability details or any<br>
exploit code. Instead, upon notifying the affected product vendor,<br>
TippingPoint provides its customers with zero day protection through<br>
its intrusion prevention technology. Explicit details regarding the<br>
specifics of the vulnerability are not exposed to any parties until<br>
an official vendor patch is publicly available. Furthermore, with the<br>
altruistic aim of helping to secure a broader user base, TippingPoint<br>
provides this vulnerability information confidentially to security<br>
vendors (including competitors) who have a vulnerability protection or<br>
mitigation product.<br>
<br>
Our vulnerability disclosure policy is available online at:<br>
<br>
    <a href="http://www.zerodayinitiative.com/advisories/disclosure_policy/" target="_blank">http://www.zerodayinitiative.com/advisories/disclosure_policy/</a><br>
<br>
Follow the ZDI on Twitter:<br>
<br>
    <a href="http://twitter.com/thezdi" target="_blank">http://twitter.com/thezdi</a><br>
<br>
_______________________________________________<br>
Full-Disclosure - We believe in it.<br>
Charter: <a href="http://lists.grok.org.uk/full-disclosure-charter.html" target="_blank">http://lists.grok.org.uk/full-disclosure-charter.html</a><br>
Hosted and sponsored by Secunia - <a href="http://secunia.com/" target="_blank">http://secunia.com/</a><br>
</blockquote></div><br>