Microsoft Internet Explorer XML页对象类型确认漏洞

漏洞信息详情

Microsoft Internet Explorer XML页对象类型确认漏洞

漏洞简介

Microsoft Internet Explorer是一款流行的WEB浏览程序。
Microsoft Internet Explorer当处理基于XML的WEB站点时没有正确处理对象类型,远程攻击者可以利用这个漏洞把恶意对象安装并在系统上执行。
由于没有正确处理嵌入在XML页面中的对象类型,攻击者构建包含恶意对象的XML页面,诱使用户访问, 可导致目标用户会把这个对象以可信对象装载处理,因此精心构建对象数据可以在目标用户上安装和执行任意程序。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 通过更改’application/hta’键值来关闭HTA应用程序的执行:

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\MIME\Database\Content Type

更改application/hta为任意值。
厂商补丁:
Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp” target=”_blank”>
http://www.microsoft.com/windows/ie/default.asp

参考网址

来源: BID
名称: 8565
链接:http://www.securityfocus.com/bid/8565

来源: MS
名称: MS03-040
链接:http://www.microsoft.com/technet/security/bulletin/ms03-040.asp

来源: XF
名称: ie-xmlobject-code-execution (13300)
链接:http://xforce.iss.net/xforce/xfdb/13300

来源: OSVDB
名称: 7887
链接:http://www.osvdb.org/7887

来源: US Government Resource: oval:org.mitre.oval:def:123
名称: oval:org.mitre.oval:def:123
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:123

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享