Internet Explorer COM对象代码执行漏洞
来源:岁月联盟
时间:2006-04-14
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 5.0 SP4
Microsoft Internet Explorer 6.0
- Microsoft Windows XP SP2
- Microsoft Windows Server 2003 SP1
- Microsoft Windows Server 2003
描述:
BUGTRAQ ID: 17453
CVE(CAN) ID: CVE-2006-1186
Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。
Internet Explorer在试图将某些COM对象实例化为ActiveX控件时,COM对象可能会破坏系统状态。安全者可以创建恶意的Web页面,如果用户访问了该页面的话就会导致内存破坏。成功利用这个漏洞的安全者可以完全控制受影响的系统。
<*来源:Richard M. Smith (rms@computerbytesman.com)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-013.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA06-101A.html
*>
建议:
临时解决方法:
* 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安全区中禁用活动脚本。
* 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前要求提示。
* 禁止在Internet Explorer中运行COM对象。
厂商补丁:
Microsoft已经为此发布了一个安全公告(MS06-013)以及相应补丁:
MS06-013:Cumulative Security Update for Internet Explorer (912812)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-013.mspx?pf=true