Internet Explorer COM对象代码执行漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2006-04-14
Internet Explorer COM对象代码执行漏洞   受影响系统: 

  Microsoft Internet Explorer 6.0 SP1 

  Microsoft Internet Explorer 5.0 SP4 

  Microsoft Internet Explorer 6.0 

   - Microsoft Windows XP SP2 

   - Microsoft Windows Server 2003 SP1 

   - Microsoft Windows Server 2003 

  描述: 

  BUGTRAQ ID: 17453 

  CVE(CAN) ID: CVE-2006-1186 

  Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。 

  Internet Explorer在试图将某些COM对象实例化为ActiveX控件时,COM对象可能会破坏系统状态。安全者可以创建恶意的Web页面,如果用户访问了该页面的话就会导致内存破坏。成功利用这个漏洞的安全者可以完全控制受影响的系统。 

  <*来源:Richard M. Smith (rms@computerbytesman.com) 

   链接:http://www.microsoft.com/technet/security/Bulletin/MS06-013.mspx?pf=true 

   http://www.us-cert.gov/cas/techalerts/TA06-101A.html 

  *> 

  建议: 

  临时解决方法: 

  * 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安全区中禁用活动脚本。 

  * 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前要求提示。 

  * 禁止在Internet Explorer中运行COM对象。 

  厂商补丁: 

  Microsoft已经为此发布了一个安全公告(MS06-013)以及相应补丁: 

  MS06-013:Cumulative Security Update for Internet Explorer (912812) 

  链接:http://www.microsoft.com/technet/security/Bulletin/MS06-013.mspx?pf=true