Microsoft Internet Explorer COM对象实例化 内存破坏漏洞

漏洞信息详情

Microsoft Internet Explorer COM对象实例化 内存破坏漏洞

漏洞简介

Gentoo Linux上的media-libs/jpeg before 6b-r7中的JPEG库创建时无-maxmem特性,上下文依赖的攻击者通过特制的超过预期内存限制的JPEG文件来发起拒绝服务攻击(内存耗尽)。

漏洞公告

临时解决方法:

* 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安全区中禁用活动脚本。

* 将Internet和本地intranet安全区设置为”高”以在运行ActiveX控件和活动脚本之前要求提示。

* 禁止在Internet Explorer中运行COM对象。

厂商补丁:

Microsoft

———

Microsoft已经为此发布了一个安全公告(MS06-021)以及相应补丁:

MS06-021:Cumulative Security Update for Internet Explorer (916281)

链接:

http://www.microsoft.com/technet/security/Bulletin/MS06-021.mspx 临时解决方法:

* 在运行Exchange Server的计算机上禁用Outlook Web Access (OWA)。

Microsoft已经为此发布了一个安全公告(MS06-029)以及相应补丁:

MS06-029:Vulnerability in Microsoft Exchange Server Running Outlook Web Access Could Allow Script Injection (912442)

链接:

http://www.microsoft.com/technet/security/Bulletin/MS06-029.mspx

参考网址

来源: GENTOO

名称: GLSA-200606-11

链接:http://www.gentoo.org/security/en/glsa/glsa-200606-11.xml

来源: SECUNIA

名称: 20563

链接:http://secunia.com/advisories/20563

来源: bugs.gentoo.org

链接:http://bugs.gentoo.org/show_bug.cgi?id=130889

来源: XF

名称: jpeg-medialibs-dos(31451)

链接:http://xforce.iss.net/xforce/xfdb/31451

来源: OSVDB

名称: 26317

链接:http://www.osvdb.org/26317

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享