Microsoft IE javaprxy.dll 代码执行漏洞

漏洞信息详情

Microsoft IE javaprxy.dll 代码执行漏洞

漏洞简介

Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。

IE 5.01SP4到6到版本中存在代码执行漏洞。

漏洞起因是恶意的网页实例化javaprxy.dll COM对象的方式。如果用户加载了有某些嵌入CLSID的HTML文档的话,就可能导致空指针错误或内存破坏。远程攻击者可能利用这个漏洞覆盖函数指针或数据段,导致在IE环境中执行任意代码。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.microsoft.com/technet/security/Bulletin/MS05-037.mspx

参考网址

来源:CERT-VN

链接:http://www.kb.cert.org/vuls/id/939605

来源:CERT-VN

链接:http://www.kb.cert.org/vuls/id/959049

来源:OSVDB

链接:http://www.osvdb.org/17680

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2005/0935

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1326

来源:CERT

链接:http://www.us-cert.gov/cas/techalerts/TA05-193A.html

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1506

来源:BUGTRAQ

链接:http://www.securityfocus.com/archive/1/404055

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/21193

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1518

来源:SECTRACK

链接:http://securitytracker.com/id?1014329

来源:SECUNIA

链接:http://secunia.com/advisories/15891

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A793

来源:BUGTRAQ

链接:http://marc.info/?l=bugtraq&m=112006764714946&w=2

来源:MS

链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2005/ms05-037

来源:BID

链接:https://www.securityfocus.com/bid/14087

来源:AUSCERT

链接:http://www.auscert.org.au/render.html?it=5225

来源:MISC

链接:http://www.microsoft.com/technet/security/advisory/903144.mspx

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享