Chinaunix首页 | 论坛 | 博客
  • 博客访问: 512764
  • 博文数量: 620
  • 博客积分: 40000
  • 博客等级: 大将
  • 技术积分: 4920
  • 用 户 组: 普通用户
  • 注册时间: 2008-10-16 18:35
文章分类

全部博文(620)

文章存档

2011年(1)

2008年(619)

我的朋友

分类:

2008-10-16 18:48:21

 对于这个可使成千上万的IE浏览器用户受到黑客威胁的高危漏洞,微软计划在网站公布一个提前的咨询方案。这份建议将在公布。这个代码执行漏洞是由丹麦哥本哈根的Secunia网站公布的。

Secunia 在安全公告中描述此漏洞是由应用于单选按钮控制的"createTextRange()"进程呼叫进行中的错误导致的。“这个错误可被操作例如恶意网站在某种程度上导致内存溢出一样,允许程序流程重定向到堆中”。警告当目标用户访问恶意站点时,成功操作会允许任意代码执行。现在微软正在紧急开发补丁。

在Secunia的安全公告中这个漏洞已经被证实在打过补丁的装有Internet Explorer 6.0的系统和Microsoft XP SP2中存在。在Internet Explorer 7 Beta 2 Preview中也被证实存在。其他版本也可能会受到影响。MSRC (微软安全响应中心) 的上安慰使用新近刚在Mix'06大会上发布的IE7 Beta 2 预览版用户说此版本不受影响,不过他们也发表了一份免责声明。这个预览版本。

Lennart Wistrand,一位MSRC的技术经理建议用户关闭活动脚本功能以防止可能的攻击。Wistrand补充到,使用支持版本的Outlook或Outlook Express的用户不会受到影响,因为恶意脚本不会在邮件中起作用。

最新的警告在发现漏洞24小时后发布,此漏洞还有可能引起拒绝服务攻击。

【责编:Xiaofei】

--------------------next---------------------

阅读(382) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~