Internet Explorer是微软发布的非常流行的WEB浏览器。 Internet Explorer在处理某些COM对象的畸形参数时存在堆破坏漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。 当Internet Explorer在处理DirectAnimation.PathControl COM对象(daxctle.ocx)的Spline方式时,如果将第一个参数设置为0xffffffff的话就会触发堆溢出漏洞,导致拒绝服务或执行任意指令。 Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 6.0 Microsoft Internet Explorer 5.0.1 SP4 临时解决方法: 如果您不能立刻安装补丁或者升级,SEBUG.NET建议您采取以下措施以降低威胁: * 禁止在Internet Explorer中运行Microsoft DirectAnimation Path ActiveX控件。请将以下文本粘贴于记事本等文本编辑器中。然后,使用.reg文件扩展名保存文件: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D7A7D7C3-D47F-11D0-89D3-00A0C90833E6}] "Compatibility Flags"=dword:00000400 您可以通过双击此.reg文件将其应用到各个系统。还可以使用组策略跨域应用该文件。 * 将Internet和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。 * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS06-067)以及相应补丁: MS06-067:Cumulative Security Update for Internet Explorer...
Internet Explorer是微软发布的非常流行的WEB浏览器。 Internet Explorer在处理某些COM对象的畸形参数时存在堆破坏漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。 当Internet Explorer在处理DirectAnimation.PathControl COM对象(daxctle.ocx)的Spline方式时,如果将第一个参数设置为0xffffffff的话就会触发堆溢出漏洞,导致拒绝服务或执行任意指令。 Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 6.0 Microsoft Internet Explorer 5.0.1 SP4 临时解决方法: 如果您不能立刻安装补丁或者升级,SEBUG.NET建议您采取以下措施以降低威胁: * 禁止在Internet Explorer中运行Microsoft DirectAnimation Path ActiveX控件。请将以下文本粘贴于记事本等文本编辑器中。然后,使用.reg文件扩展名保存文件: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D7A7D7C3-D47F-11D0-89D3-00A0C90833E6}] "Compatibility Flags"=dword:00000400 您可以通过双击此.reg文件将其应用到各个系统。还可以使用组策略跨域应用该文件。 * 将Internet和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。 * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS06-067)以及相应补丁: MS06-067:Cumulative Security Update for Internet Explorer (922760) 链接:<a href="http://www.microsoft.com/technet/security/bulletin/ms06-067.mspx" target="_blank">http://www.microsoft.com/technet/security/bulletin/ms06-067.mspx</a>