Internet Explorer是一款非常流行的WEB浏览器。 Internet Explorer在创建某些COM对象时存在内存破坏漏洞,成功利用此漏洞的攻击者可能完全控制受影响的系统。 如果调用了IObjectSafety函数的话,可能会访问未初始化的内存,导致执行任意代码。 攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行代码。 Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 6.0 Microsoft Internet Explorer 5.0.1 SP4 临时解决方法: * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。 * 为以下CLSID设置kill bit: {79EAC9E2-BAF9-11CE-8C82-00AA004BA90B} {79EAC9E3-BAF9-11CE-8C82-00AA004BA90B} {79EAC9E4-BAF9-11CE-8C82-00AA004BA90B} {79EAC9E5-BAF9-11CE-8C82-00AA004BA90B} {79EAC9E6-BAF9-11CE-8C82-00AA004BA90B} {79EAC9E7-BAF9-11CE-8C82-00AA004BA90B} {3DD53D40-7B8B-11D0-B013-00AA0059CE02} 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS07-033)以及相应补丁: MS07-033:Cumulative Security Update for Internet Explorer (933566) 链接:<a href="http://www.microsoft.com/technet/security/Bulletin/ms07-033.mspx?pf=true" target="_blank">http://www.microsoft.com/technet/security/Bulletin/ms07-033.mspx?pf=true</a>
Internet Explorer是一款非常流行的WEB浏览器。 Internet Explorer在创建某些COM对象时存在内存破坏漏洞,成功利用此漏洞的攻击者可能完全控制受影响的系统。 如果调用了IObjectSafety函数的话,可能会访问未初始化的内存,导致执行任意代码。 攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行代码。 Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 6.0 Microsoft Internet Explorer 5.0.1 SP4 临时解决方法: * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。 * 为以下CLSID设置kill bit: {79EAC9E2-BAF9-11CE-8C82-00AA004BA90B} {79EAC9E3-BAF9-11CE-8C82-00AA004BA90B} {79EAC9E4-BAF9-11CE-8C82-00AA004BA90B} {79EAC9E5-BAF9-11CE-8C82-00AA004BA90B} {79EAC9E6-BAF9-11CE-8C82-00AA004BA90B} {79EAC9E7-BAF9-11CE-8C82-00AA004BA90B} {3DD53D40-7B8B-11D0-B013-00AA0059CE02} 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS07-033)以及相应补丁: MS07-033:Cumulative Security Update for Internet Explorer (933566) 链接:<a href="http://www.microsoft.com/technet/security/Bulletin/ms07-033.mspx?pf=true" target="_blank">http://www.microsoft.com/technet/security/Bulletin/ms07-033.mspx?pf=true</a>