首页 > 网络安全 > 漏洞分析

Microsoft IE数据流处理远程代码执行漏洞(MS08-024)

admin 漏洞分析 2022-02-17 09:49:55 漏洞分析执行   漏洞   代码   远程   数据   处理   Internet   Explorer   Microsoft"
受影响系统:
Microsoft Internet Explorer 7.0
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.0.1 SP4
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28552
CVE(CAN) ID: CVE-2008-1085

Internet Explorer是微软发布的非常流行的WEB浏览器。

IE在处理数据流时存在漏洞,远程攻击者可能利用此漏洞控制用户系统。

如果用户使用Internet Explorer查看了特制网页,网页就可能返回没有注册处理器的非预期MIME类型数据流,触发释放后使用的情况,导致执行任意代码。帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

<*来源:Carsten Eiram

链接:http://secunia.com/secunia_research/2007-100/advisory/
http://www.microsoft.com/technet/security/Bulletin/MS08-024.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA08-099A.html
*>

建议:
--------------------------------------------------------------------------------
临时解决方法:

* 以纯文本格式读取邮件消息。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-024)以及相应补丁:
MS08-024:Cumulative Security Update for Internet Explorer (947864)
链接:http://www.microsoft.com/technet/security/Bulletin/MS08-024.mspx?pf=true

版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:/websafe/loudongfenxi/149722.html

留言与评论(共有 0 条评论)
   
验证码:

潘少俊衡

| 桂ICP备2023010378号-4

Powered By EmpireCMS

爱享小站

中德益农

谷姐神农

环亚肥料

使用手机软件扫描微信二维码

关注我们可获取更多热点资讯

感谢潘少俊衡友情技术支持