Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。 Internet Explorer解析带有特定布局定位组合的HTML的方式中存在内存破坏漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。 由于没有正确的处理CSS类值,通过document.getElementByID访问特制的CSS元素就会触发这个漏洞。攻击者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许远程执行代码。 Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 6.0 临时解决方法: * 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安全区中禁用活动脚本。 * 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前要求提示。 * 以纯文本格式读取邮件消息。 Microsoft已经为此发布了一个安全公告(MS06-042)以及相应补丁: MS06-042:Cumulative Security Update for Internet Explorer (918899) 链接:http://www.microsoft.com/technet/security/bulletin/ms06-042.mspx
Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。 Internet Explorer解析带有特定布局定位组合的HTML的方式中存在内存破坏漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。 由于没有正确的处理CSS类值,通过document.getElementByID访问特制的CSS元素就会触发这个漏洞。攻击者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许远程执行代码。 Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 6.0 临时解决方法: * 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安全区中禁用活动脚本。 * 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前要求提示。 * 以纯文本格式读取邮件消息。 Microsoft已经为此发布了一个安全公告(MS06-042)以及相应补丁: MS06-042:Cumulative Security Update for Internet Explorer (918899) 链接:http://www.microsoft.com/technet/security/bulletin/ms06-042.mspx