漏洞信息详情
Microsoft Internet Explorer COM对象实例化 内存破坏漏洞
- CNNVD编号:CNNVD-200606-279
- 危害等级: 中危
- CVE编号:
CVE-2006-3005
- 漏洞类型:
未知
- 发布时间:
2006-06-13
- 威胁类型:
远程
- 更新时间:
2006-06-14
- 厂 商:
gentoo - 漏洞来源:
-
漏洞简介
Gentoo Linux上的media-libs/jpeg before 6b-r7中的JPEG库创建时无-maxmem特性,上下文依赖的攻击者通过特制的超过预期内存限制的JPEG文件来发起拒绝服务攻击(内存耗尽)。
漏洞公告
临时解决方法:
* 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安全区中禁用活动脚本。
* 将Internet和本地intranet安全区设置为”高”以在运行ActiveX控件和活动脚本之前要求提示。
* 禁止在Internet Explorer中运行COM对象。
厂商补丁:
Microsoft
———
Microsoft已经为此发布了一个安全公告(MS06-021)以及相应补丁:
MS06-021:Cumulative Security Update for Internet Explorer (916281)
链接:
http://www.microsoft.com/technet/security/Bulletin/MS06-021.mspx 临时解决方法:
* 在运行Exchange Server的计算机上禁用Outlook Web Access (OWA)。
Microsoft已经为此发布了一个安全公告(MS06-029)以及相应补丁:
MS06-029:Vulnerability in Microsoft Exchange Server Running Outlook Web Access Could Allow Script Injection (912442)
链接:
http://www.microsoft.com/technet/security/Bulletin/MS06-029.mspx
参考网址
来源: GENTOO
名称: GLSA-200606-11
链接:http://www.gentoo.org/security/en/glsa/glsa-200606-11.xml
来源: SECUNIA
名称: 20563
链接:http://secunia.com/advisories/20563
来源: bugs.gentoo.org
链接:http://bugs.gentoo.org/show_bug.cgi?id=130889
来源: XF
名称: jpeg-medialibs-dos(31451)
链接:http://xforce.iss.net/xforce/xfdb/31451
来源: OSVDB
名称: 26317