扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
Internet Explorer是微软操作系统中默认捆绑的WEB浏览器。IE访问尚未正确初始化或已被删除的对象的方式中存在远程执行代码漏洞,在打印预览处理过程中处理参数验证的方式中存在另一个远程执行代码漏洞。
发布日期:2008-08-12
更新日期:2008-08-18
受影响系统:
Microsoft Internet Explorer 7.0
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.0.1 SP4
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 30614,30611,30612
CVE(CAN) ID: CVE-2008-2254,CVE-2008-2256,CVE-2008-2259
Internet Explorer是微软操作系统中默认捆绑的WEB浏览器。
IE访问尚未正确初始化或已被删除的对象的方式中存在远程执行代码漏洞,在打印预览处理过程中处理参数验证的方式中存在另一个远程执行代码漏洞。攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
<*来源:Yamata Li
Tavis Ormandy (taviso@gentoo.org)
链接:http://secunia.com/advisories/31375/
http://www.microsoft.com/technet/security/Bulletin/MS08-045.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA08-225A.html
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。
* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。
* 以纯文本格式阅读电子邮件可帮助保护您免受来自HTML电子邮件攻击媒介的攻击。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-045)以及相应补丁:
MS08-045:Cumulative Security Update for Internet Explorer (953838)
链接:http://www.microsoft.com/technet/security/Bulletin/MS08-045.mspx?pf=true
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。