BUGTRAQ ID: 56463 CVE ID: CVE-2012-4776 .NET就是微软的用来实现XML,Web Services,SOA(面向服务的体系结构service-oriented architecture)和敏捷性的技术。.NET Framework是微软开发的软件框架,主要运行在Microsoft Windows上。 Microsoft .NET Framework 2.0 SP2、3.5、3.5.1、4、4.5内的WPAD功能没有验证获取代理设置过程中返回的配置数据,通过在执行XAML浏览器应用或.NET Framework应用时提供特制的数据,远程攻击者可利用此漏洞执行任意JS代码。 0 Microsoft .NET Framework 4.0 Microsoft .NET Framework 3.5.1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 2.0 SP2 临时解决方法: * 配置IE不使用WPAD * 注册WPAD * 不在程序中使用WebRequest.DefaultWebProxy属性 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS12-074)以及相应补丁: MS12-074:Vulnerabilities in .NET Framework Could Allow Remote Code Execution (2745030) 链接:http://www.microsoft.com/technet/security/bulletin/MS12-074.asp
BUGTRAQ ID: 56463 CVE ID: CVE-2012-4776 .NET就是微软的用来实现XML,Web Services,SOA(面向服务的体系结构service-oriented architecture)和敏捷性的技术。.NET Framework是微软开发的软件框架,主要运行在Microsoft Windows上。 Microsoft .NET Framework 2.0 SP2、3.5、3.5.1、4、4.5内的WPAD功能没有验证获取代理设置过程中返回的配置数据,通过在执行XAML浏览器应用或.NET Framework应用时提供特制的数据,远程攻击者可利用此漏洞执行任意JS代码。 0 Microsoft .NET Framework 4.0 Microsoft .NET Framework 3.5.1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 2.0 SP2 临时解决方法: * 配置IE不使用WPAD * 注册WPAD * 不在程序中使用WebRequest.DefaultWebProxy属性 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS12-074)以及相应补丁: MS12-074:Vulnerabilities in .NET Framework Could Allow Remote Code Execution (2745030) 链接:http://www.microsoft.com/technet/security/bulletin/MS12-074.asp