Microsoft IE XHTML渲染内存破坏漏洞(MS08-045)
[align=center][b]Microsoft IE XHTML渲染内存破坏漏洞(MS08-045)[/b][/align][b]发布日期:[/b]2008-08-12
[b]更新日期:[/b]2008-08-14
[b]受影响系统:[/b] [indent]Microsoft Internet Explorer 7.0
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.0.1 SP4[/indent][b]描述:[/b] BUGTRAQ ID: [url=http://www.securityfocus.com/bid/30613][color=#0000ff]30613[/color][/url],[url=http://www.securityfocus.com/bid/30610][color=#0000ff]30610[/color][/url]
CVE(CAN) ID: [url=http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2258][color=#0000ff]CVE-2008-2258[/color][/url],[url=http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2257][color=#0000ff]CVE-2008-2257[/color][/url]
Internet Explorer是微软操作系统中默认捆绑的WEB浏览器。
IE没有正确地处理HTML文档对象,如果以特定顺序附加对象的话,在渲染对象时会导致访问未初始化的内存,成功利用这个漏洞允许以当前登录用户的权限执行任意代码。
<*来源:Sam Thomas
链接:[url=http://marc.info/?l=bugtraq&m=121864173011366&w=2][color=#0000ff]http://marc.info/?l=bugtraq&m=121864173011366&w=2[/color][/url]
[url=http://secunia.com/advisories/31375/][color=#0000ff]http://secunia.com/advisories/31375/[/color][/url]
[url=http://marc.info/?l=bugtraq&m=121864092409953&w=2][color=#0000ff]http://marc.info/?l=bugtraq&m=121864092409953&w=2[/color][/url]
[url=http://www.microsoft.com/technet/security/Bulletin/MS08-045.mspx?pf=true][color=#0000ff]http://www.microsoft.com/technet/security/Bulletin/MS08-045.mspx?pf=true[/color][/url]
[url=http://www.us-cert.gov/cas/techalerts/TA08-225A.html][color=#0000ff]http://www.us-cert.gov/cas/techalerts/TA08-225A.html[/color][/url]
*>
[b]建议:[/b] 临时解决方法:
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。
* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。
* 以纯文本格式阅读电子邮件可防范来自HTML电子邮件攻击媒介的攻击。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-045)以及相应补丁:
MS08-045:Cumulative Security Update for Internet Explorer (953838)
链接:[url=http://www.microsoft.com/technet/security/Bulletin/MS08-045.mspx?pf=true][color=#0000ff]http://www.microsoft.com/technet/security/Bulletin/MS08-045.mspx?pf=true[/color][/url]
页:
[1]