手机
当前位置:查字典教程网 >网络安全 >漏洞分析 >Microsoft IE数据流处理远程代码执行漏洞(MS08-024)
Microsoft IE数据流处理远程代码执行漏洞(MS08-024)
摘要:受影响系统:MicrosoftInternetExplorer7.0MicrosoftInternetExplorer6.0SP1Micro...

受影响系统:

Microsoft Internet Explorer 7.0

Microsoft Internet Explorer 6.0 SP1

Microsoft Internet Explorer 6.0

Microsoft Internet Explorer 5.0.1 SP4

描述:

--------------------------------------------------------------------------------

BUGTRAQ ID: 28552

CVE(CAN) ID: CVE-2008-1085

Internet Explorer是微软发布的非常流行的WEB浏览器。

IE在处理数据流时存在漏洞,远程攻击者可能利用此漏洞控制用户系统。

如果用户使用Internet Explorer查看了特制网页,网页就可能返回没有注册处理器的非预期MIME类型数据流,触发释放后使用的情况,导致执行任意代码。帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

<*来源:Carsten Eiram

链接:http://secunia.com/secunia_research/2007-100/advisory/

http://www.microsoft.com/technet/security/Bulletin/MS08-024.mspx?pf=true

http://www.us-cert.gov/cas/techalerts/TA08-099A.html

*>

建议:

--------------------------------------------------------------------------------

临时解决方法:

* 以纯文本格式读取邮件消息。

厂商补丁:

Microsoft

---------

Microsoft已经为此发布了一个安全公告(MS08-024)以及相应补丁:

MS08-024:Cumulative Security Update for Internet Explorer (947864)

链接:http://www.microsoft.com/technet/security/Bulletin/MS08-024.mspx?pf=true

【Microsoft IE数据流处理远程代码执行漏洞(MS08-024)】相关文章:

Microsoft Internet Explorer FTP含命令注入漏洞

解析PNG图象格式库存在远程拒绝服务漏洞

Windows柯达图像查看器远程代码执行漏洞

Microsoft Project资源内存分配远程代码执行漏洞(MS08-018)

Libpng库未知类型块处理远程代码执行漏洞

Microsoft SharePoint 服务器源码 HTML 注入漏洞

迅雷ActiveX控件远程代码执行漏洞

OpenBSD处理畸形的IPv6数据多个远程拒绝服务漏洞

Microsoft SharePoint Server跨站脚本漏洞

Sun Solaris自封装IP报文远程拒绝服务漏洞

精品推荐
分类导航