跳至主內容

微軟 Internet Explorer CSS 標籤剖析執行程式碼漏洞

最後更新 2011年01月28日 發佈日期: 2010年11月04日 2891 觀看次數

風險: 中度風險

在微軟 Internet Explorer 發現漏洞,遠端攻擊者可利用漏洞完全控制受影響的系統。由於處理包含特定位置的串樣式列表(CSS)"clip" 屬性時,"mshtml.dll" 模組內產生無效的旗標參照,遠端攻擊者可透過引誘使用者瀏覽特製網頁,利用漏洞終止受影響的瀏覽器或執行任意程式碼。

此漏洞現正被廣泛利用。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • 微軟視窗 XP
  • 微軟視窗伺服器 2003
  • 微軟視窗 Vista
  • 微軟視窗伺服器 2008
  • 微軟視窗 7
  • 微軟視窗 Server 2008 R2
  • Internet Explorer 6
  • Internet Explorer 7
  • Internet Explorer 8

解決方案

  • 軟件商仍未提供修補程式。
  • 臨時解決方法
    - 以使用者定義的樣式列表置換網站的 CSS
    (詳情請參閱 http://www.microsoft.com/technet/security/advisory/2458511.mspx
    - 把「網際網路」及「近端內部網路」區域的安全性等級設定為「高」,以禁止 ActiveX 控制及主動性指令碼在這些區域執行


漏洞識別碼


資料來源


相關連結