Internet Explorer是一款非常流行的WEB浏览器。
Internet Explorer在创建某些COM对象时存在内存破坏漏洞,成功利用此漏洞的攻击者可能完全控制受影响的系统。
如果调用了IObjectSafety函数的话,可能会访问未初始化的内存,导致执行任意代码。 攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行代码。
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.0.1 SP4
临时解决方法:
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。
* 为以下CLSID设置kill bit:
{79EAC9E2-BAF9-11CE-8C82-00AA004BA90B}
{79EAC9E3-BAF9-11CE-8C82-00AA004BA90B}
{79EAC9E4-BAF9-11CE-8C82-00AA004BA90B}
{79EAC9E5-BAF9-11CE-8C82-00AA004BA90B}
{79EAC9E6-BAF9-11CE-8C82-00AA004BA90B}
{79EAC9E7-BAF9-11CE-8C82-00AA004BA90B}
{3DD53D40-7B8B-11D0-B013-00AA0059CE02}
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS07-033)以及相应补丁:
MS07-033:Cumulative Security Update for Internet Explorer (933566)
链接:<a href="http://www.microsoft.com/technet/security/Bulletin/ms07-033.mspx?pf=true" target="_blank">http://www.microsoft.com/technet/security/Bulletin/ms07-033.mspx?pf=true</a>
暂无评论