Microsoft IE HTML对象脚本错误远程代码执行漏洞

漏洞信息详情

Microsoft IE HTML对象脚本错误远程代码执行漏洞

漏洞简介

Internet Explorer是微软发布的非常流行的操作系统。

IE在处理内存访问的方式上存在漏洞,远程攻击者可能利用此漏洞控制用户机器。

Internet Explorer尝试访问未初始化的内存。因此,内存可能以一种攻击者可以在登录用户的上下文中执行任意代码的方式受到破坏。攻击者者可以通过构建特制的网页来利用这些漏洞。 如果用户查看网页,这些漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以完全控制受影响的系统。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

临时解决方法:

* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。

* 将Internet和本地Intranet安全区域设置设为”高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。

厂商补丁:

Microsoft

———

Microsoft已经为此发布了一个安全公告(MS07-027)以及相应补丁:

MS07-027:Cumulative Security Update for Internet Explorer (931768)

链接:

http://www.microsoft.com/technet/security/bulletin/ms07-027.mspx?pf=true

参考网址

来源:http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-0947※http://www.securityfocus.com/bid/23772※http://www.nsfocus.net/vulndb/10312

链接:无

来源:SECTRACK

链接:http://www.securitytracker.com/id?1018019

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A2048

来源:CERT

链接:http://www.us-cert.gov/cas/techalerts/TA07-128A.html

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2007/1712

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/33256

来源:HP

链接:http://www.securityfocus.com/archive/1/468871/100/200/threaded

来源:BID

链接:https://www.securityfocus.com/bid/23772

来源:OSVDB

链接:http://www.osvdb.org/34403

来源:MISC

链接:http://secunia.com/secunia_research/2007-36/advisory/

来源:MS

链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-027

来源:SECUNIA

链接:http://secunia.com/advisories/23769

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享