BUGTRAQ ID: 39027 CVE ID: CVE-2010-0491 Internet Explorer是Windows操作系统中默认捆绑的web浏览器。 Internet Explorer在处理带onreadystatechange事件处理器的HTML对象时存在释放后使用错误。这个事件用于在某些HTML对象的状态发生变化时执行操作。具体来讲,当对象的某些属性发生变化时,会释放事件处理器功能对象,当仍保留了对其的引用。之后在访问对象时,会将这个无效的内存处理为对象指针,其中的一个成员用于执行间接的函数调用,这会导致执行任意代码。 Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 6.0 Microsoft Internet Explorer 5.0.1 SP4 临时解决方法: * 在Office 2007中禁用ActiveX控件。 * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。 * 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。 * 不要打开意外的文件。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS10-018)以及相应补丁: MS10-018:Cumulative Security Update for Internet Explorer (980182) 链接:http://www.microsoft.com/technet/security/bulletin/ms10-018.mspx?pf=true
BUGTRAQ ID: 39027 CVE ID: CVE-2010-0491 Internet Explorer是Windows操作系统中默认捆绑的web浏览器。 Internet Explorer在处理带onreadystatechange事件处理器的HTML对象时存在释放后使用错误。这个事件用于在某些HTML对象的状态发生变化时执行操作。具体来讲,当对象的某些属性发生变化时,会释放事件处理器功能对象,当仍保留了对其的引用。之后在访问对象时,会将这个无效的内存处理为对象指针,其中的一个成员用于执行间接的函数调用,这会导致执行任意代码。 Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 6.0 Microsoft Internet Explorer 5.0.1 SP4 临时解决方法: * 在Office 2007中禁用ActiveX控件。 * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。 * 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。 * 不要打开意外的文件。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS10-018)以及相应补丁: MS10-018:Cumulative Security Update for Internet Explorer (980182) 链接:http://www.microsoft.com/technet/security/bulletin/ms10-018.mspx?pf=true