广告广告
  加入我的最爱 设为首页 风格修改
首页 首尾
 手机版   订阅   地图  繁体 
您是第 1919 个阅读者
 
发表文章 发表投票 回覆文章
  可列印版   加为IE收藏   收藏主题   上一主题 | 下一主题   
upside 手机 葫芦墩家族
个人头像
个人文章 个人相簿 个人日记 个人地图
特殊贡献奖 社区建设奖 优秀管理员勋章
头衔:反病毒 反诈骗 反虐犬   反病毒 反诈骗 反虐犬  
版主
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片
推文 x0
[漏洞修补] Microsoft IE数据流处理远程代码执行漏洞
Microsoft IE数据流处理远程代码执行漏洞

IE在处理数据流时存在漏洞,远程攻击者可能利用此漏洞控制用户系统。

受影响系统:

Microsoft Internet Explorer 7.0

Microsoft Internet Explorer 6.0 SP1

Microsoft Internet Explorer 6.0

Microsoft Internet Explorer 5.0.1 SP4

描述:

--------------------------------------------------------------------------------

BUGTRAQ ID: 28552

CVE(CAN) ID: CVE-2008-1085

Internet Explorer是微软发布的非常流行的WEB浏览器。

IE在处理数据流时存在漏洞,远程攻击者可能利用此漏洞控制用户系统。

如果用户使用Internet Explorer查看了特制网页,网页就可能返回没有注册处理器的非预期MIME类型数据流,触发释放后使用的情况,导致执行任意代码。账户被配置为拥有较少用户许可权的用户比具有管理用户许可权的用户受到的影响要小。

<*来源:Carsten Eiram

链结:http://secunia.com/secunia_research/2007-100/advisory/

http://www.microsoft.com/technet/secur...-024.mspx?pf=true

http://www.us-cert.gov/cas/t...08-099A.html

*>

建议:

--------------------------------------------------------------------------------

临时解决方法:

* 以纯文本格式读取邮件消息。

厂商补丁:

Microsoft

---------

Microsoft已经为此发布了一个安全公告(MS08-024)以及相应补丁:

MS08-024:Cumulative Security Update for Internet Explorer (947864)

链结:http://www.microsoft.com/technet/security/Bulletin/MS08-024.mspx?pf=true


[ 此文章被upside在2008-04-18 02:35重新编辑 ]



爸爸 你一路好走
献花 x1 回到顶端 [楼 主] From:台湾和信超媒体宽带网 | Posted:2008-04-18 01:54 |

首页  发表文章 发表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.055756 second(s),query:15 Gzip disabled
本站由 瀛睿律师事务所 担任常年法律顾问 | 免责声明 | 本网站已依台湾网站内容分级规定处理 | 连络我们 | 访客留言