IE事件对象类型双重释放漏洞(MS09-054)

影响版本:

创新互联建站是一家专注于网站建设、做网站与策划设计,平山网站建设哪家好?创新互联建站做网站,专注于网站建设10多年,网设计领域的专业建站公司;建站业务涵盖:平山等地区。平山做网站价格咨询:18982081108

Microsoft Internet Explorer 8.0

Microsoft Internet Explorer 7.0

Microsoft Internet Explorer 6.0 SP1

Microsoft Internet Explorer 6.0漏洞描述:

BUGTRAQ  ID: 36620

CVE(CAN) ID: CVE-2009-2530

Internet Explorer是Windows操作系统中默认捆绑的WEB浏览器。

Internet Explorer特定DOM对象的拷贝构造函数中存在漏洞。在复制的时候,多个引用可能生成任意的分配属性。如果变量/对象超出了范围,就会两次释放这些属性,触发堆破坏。攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,就可能允许远程执行代码。

<*参考  ZDI(http://www.zerodayinitiative.com/)

http://marc.info/?l=bugtraq&m=125546723011129&w=2

http://secunia.com/advisories/36979/

http://www.microsoft.com/technet/security/Bulletin/MS09-054.mspx?pf=true

http://www.us-cert.gov/cas/techalerts/TA09-286A.html *>

SEBUG安全建议:

临时解决方法:

* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。

* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS09-054)以及相应补丁:
MS09-054:Cumulative Security Update for Internet Explorer (974455)
链接:http://www.microsoft.com/technet/security/Bulletin/MS09-054.mspx?pf=true

【编辑推荐】

  1. Microsoft IE daxctle.ocx 控件溢出漏洞
  2. IE漏洞频频专家建议使用Opera等安全浏览器
  3. IE漏洞或导致远程攻击微软专家解析如何防御

网页标题:IE事件对象类型双重释放漏洞(MS09-054)
链接地址:http://www.mswzjz.cn/qtweb/news16/147016.html

攀枝花网站建设、攀枝花网站运维推广公司-贝锐智能,是专注品牌与效果的网络营销公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 贝锐智能