科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Microsoft IE HTML组件处理多个内存破坏漏洞

Microsoft IE HTML组件处理多个内存破坏漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

Internet Explorer是微软操作系统中默认捆绑的WEB浏览器。IE访问尚未正确初始化或已被删除的对象的方式中存在远程执行代码漏洞,在打印预览处理过程中处理参数验证的方式中存在另一个远程执行代码漏洞。

作者:赛迪网 来源:赛迪网 2008年8月20日

关键字: ie 微软 浏览器漏洞 漏洞

  • 评论
  • 分享微博
  • 分享邮件

Internet Explorer是微软操作系统中默认捆绑的WEB浏览器。IE访问尚未正确初始化或已被删除的对象的方式中存在远程执行代码漏洞,在打印预览处理过程中处理参数验证的方式中存在另一个远程执行代码漏洞。

发布日期:2008-08-12

更新日期:2008-08-18

受影响系统:

Microsoft Internet Explorer 7.0

Microsoft Internet Explorer 6.0 SP1

Microsoft Internet Explorer 6.0

Microsoft Internet Explorer 5.0.1 SP4

描述:

--------------------------------------------------------------------------------

BUGTRAQ ID: 30614,30611,30612

CVE(CAN) ID: CVE-2008-2254,CVE-2008-2256,CVE-2008-2259

Internet Explorer是微软操作系统中默认捆绑的WEB浏览器。

IE访问尚未正确初始化或已被删除的对象的方式中存在远程执行代码漏洞,在打印预览处理过程中处理参数验证的方式中存在另一个远程执行代码漏洞。攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

<*来源:Yamata Li

Tavis Ormandy (taviso@gentoo.org)

链接:http://secunia.com/advisories/31375/

http://www.microsoft.com/technet/security/Bulletin/MS08-045.mspx?pf=true

http://www.us-cert.gov/cas/techalerts/TA08-225A.html

*>

建议:

--------------------------------------------------------------------------------

临时解决方法:

* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。

* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。

* 以纯文本格式阅读电子邮件可帮助保护您免受来自HTML电子邮件攻击媒介的攻击。

厂商补丁:

Microsoft

---------

Microsoft已经为此发布了一个安全公告(MS08-045)以及相应补丁:

MS08-045:Cumulative Security Update for Internet Explorer (953838)

链接:http://www.microsoft.com/technet/security/Bulletin/MS08-045.mspx?pf=true

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章