科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Microsoft IE CreateTextRange方式内存漏洞

Microsoft IE CreateTextRange方式内存漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

IE是微软操作系统中所默认捆绑的WEB浏览器。IE的CreateTextRange方式没有正确地验证HTML文档中的超长参数。

作者:赛迪网 来源:赛迪网 2008年8月21日

关键字: 微软 ie IE漏洞 浏览器漏洞

  • 评论
  • 分享微博
  • 分享邮件

IE是微软操作系统中所默认捆绑的WEB浏览器。IE的CreateTextRange方式没有正确地验证HTML文档中的超长参数。攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

发布日期:2008-03-18

更新日期:2008-08-19

受影响系统:

Microsoft Internet Explorer 7.0

Microsoft Internet Explorer 6.0 SP1

Microsoft Internet Explorer 6.0

Microsoft Internet Explorer 5.0.1 SP4

描述:

--------------------------------------------------------------------------------

BUGTRAQ ID: 28295

CVE(CAN) ID: CVE-2008-2255

Internet Explorer是微软操作系统中所默认捆绑的WEB浏览器。

IE的CreateTextRange方式没有正确地验证HTML文档中的超长参数。攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

<*来源:Juan Pablo Lopez Yacubian (jplopezy@gmail.com)

链接:http://secunia.com/advisories/31375/

http://marc.info/?l=bugtraq&m=120585764805251&w=2

http://www.microsoft.com/technet/security/Bulletin/MS08-045.mspx?pf=true

http://www.us-cert.gov/cas/techalerts/TA08-225A.html

*>

建议:

--------------------------------------------------------------------------------

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。

* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。

* 以纯文本格式阅读电子邮件可帮助保护您免受来自HTML电子邮件攻击媒介的攻击。

厂商补丁:

Microsoft

---------

Microsoft已经为此发布了一个安全公告(MS08-045)以及相应补丁:

MS08-045:Cumulative Security Update for Internet Explorer (953838)

链接:http://www.microsoft.com/technet/security/Bulletin/MS08-045.mspx?pf=true

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章