Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。 IE在将Wmm2fxa.dll的一些不应在IE中实例化的COM对象实例化为ActiveX控件的时候存在内存破坏漏洞,如果用户受骗访问了恶意的页面的话就会导致执行任意代码。 受影响的ActiveX对象包括: * DXImageTransform.Microsoft.MMSpecialEffect1Input * DXImageTransform.Microsoft.MMSpecialEffect1Input.1 * DXImageTransform.Microsoft.MMSpecialEffect2Inputs * DXImageTransform.Microsoft.MMSpecialEffect2Inputs.1 * DXImageTransform.Microsoft.MMSpecialEffectInplace1Input * DXImageTransform.Microsoft.MMSpecialEffectInplace1Input.1 Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 6.0 Microsoft Internet Explorer 5.0 SP4 临时解决方法: * 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安全区中禁用活动脚本。 * 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前要求提示。 * 禁止在Internet Explorer中运行COM对象。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS06-021)以及相应补丁: MS06-021:Cumulative Security Update for Internet Explorer (916281) 链接:http://www.microsoft.com/technet/security/Bulletin/MS06-021.mspx
Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。 IE在将Wmm2fxa.dll的一些不应在IE中实例化的COM对象实例化为ActiveX控件的时候存在内存破坏漏洞,如果用户受骗访问了恶意的页面的话就会导致执行任意代码。 受影响的ActiveX对象包括: * DXImageTransform.Microsoft.MMSpecialEffect1Input * DXImageTransform.Microsoft.MMSpecialEffect1Input.1 * DXImageTransform.Microsoft.MMSpecialEffect2Inputs * DXImageTransform.Microsoft.MMSpecialEffect2Inputs.1 * DXImageTransform.Microsoft.MMSpecialEffectInplace1Input * DXImageTransform.Microsoft.MMSpecialEffectInplace1Input.1 Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 6.0 Microsoft Internet Explorer 5.0 SP4 临时解决方法: * 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安全区中禁用活动脚本。 * 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前要求提示。 * 禁止在Internet Explorer中运行COM对象。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS06-021)以及相应补丁: MS06-021:Cumulative Security Update for Internet Explorer (916281) 链接:http://www.microsoft.com/technet/security/Bulletin/MS06-021.mspx