BUGTRAQ ID: 37895 CVE ID: CVE-2010-0245 Internet Explorer是Windows操作系统中默认捆绑的web浏览器。 如果交错的strike和center标签中包含用用于操控sub或sup等字体基线的元素的话,则在IE渲染该标签时存在释放后使用错误。在删除这个元素指针的时候,IE之后会引用已被释放的指针。 攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行代码。 Microsoft Internet Explorer 8.0 临时解决方法: * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。 * 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS10-002)以及相应补丁: MS10-002:Cumulative Security Update for Internet Explorer (978207) 链接:http://www.microsoft.com/technet/security/bulletin/ms10-002.mspx?pf=true
BUGTRAQ ID: 37895 CVE ID: CVE-2010-0245 Internet Explorer是Windows操作系统中默认捆绑的web浏览器。 如果交错的strike和center标签中包含用用于操控sub或sup等字体基线的元素的话,则在IE渲染该标签时存在释放后使用错误。在删除这个元素指针的时候,IE之后会引用已被释放的指针。 攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行代码。 Microsoft Internet Explorer 8.0 临时解决方法: * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。 * 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS10-002)以及相应补丁: MS10-002:Cumulative Security Update for Internet Explorer (978207) 链接:http://www.microsoft.com/technet/security/bulletin/ms10-002.mspx?pf=true