Internet Explorer是一款非常流行的WEB浏览器。 Internet Explorer访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行指令漏洞,成功利用此漏洞的攻击者可能完全控制受影响的系统。 如果原型变量指向了表格的单元格但删除了该单元格,就可能会触发无效的指针引用。攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行指令。 Microsoft Internet Explorer 7.0 Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 6.0 Microsoft Internet Explorer 5.0.1 SP4 临时解决方法: * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS07-033)以及相应补丁: MS07-033:Cumulative Security Update for Internet Explorer (933566) 链接:<a href="http://www.microsoft.com/technet/security/Bulletin/ms07-033.mspx?pf=true" target="_blank">http://www.microsoft.com/technet/security/Bulletin/ms07-033.mspx?pf=true</a>
Internet Explorer是一款非常流行的WEB浏览器。 Internet Explorer访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行指令漏洞,成功利用此漏洞的攻击者可能完全控制受影响的系统。 如果原型变量指向了表格的单元格但删除了该单元格,就可能会触发无效的指针引用。攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行指令。 Microsoft Internet Explorer 7.0 Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 6.0 Microsoft Internet Explorer 5.0.1 SP4 临时解决方法: * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS07-033)以及相应补丁: MS07-033:Cumulative Security Update for Internet Explorer (933566) 链接:<a href="http://www.microsoft.com/technet/security/Bulletin/ms07-033.mspx?pf=true" target="_blank">http://www.microsoft.com/technet/security/Bulletin/ms07-033.mspx?pf=true</a>