Internet Explorer COM对象实例化内存破坏漏洞(MS07-016)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

Internet Explorer是微软发表的非常流行的WEB浏览器。 Internet Explorer实例化并不适合在Internet Explorer中实例化的COM对象的方式中存在远程执行代码漏洞。攻击者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。 Microsoft Internet Explorer 7.0 Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 6.0 Microsoft Internet Explorer 5.0.1 SP4 临时解决方法: * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。 * 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前要求提示。 * 禁止在Internet Explorer中运行COM对象。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS07-016)以及相应补丁: MS07-016:Cumulative Security Update for Internet Explorer (928090) 链接:<a href="http://www.microsoft.com/technet/security/Bulletin/ms07-016.mspx?pf=true" target="_blank">http://www.microsoft.com/technet/security/Bulletin/ms07-016.mspx?pf=true</a>

0%
暂无可用Exp或PoC
当前有0条受影响产品信息