微軟 Internet Explorer CSS 標籤剖析執行程式碼漏洞
最後更新
2011年01月28日
發佈日期:
2010年11月04日
2891
觀看次數
風險: 中度風險
在微軟 Internet Explorer 發現漏洞,遠端攻擊者可利用漏洞完全控制受影響的系統。由於處理包含特定位置的串樣式列表(CSS)"clip" 屬性時,"mshtml.dll" 模組內產生無效的旗標參照,遠端攻擊者可透過引誘使用者瀏覽特製網頁,利用漏洞終止受影響的瀏覽器或執行任意程式碼。
此漏洞現正被廣泛利用。
影響
- 遠端執行程式碼
受影響之系統或技術
- 微軟視窗 XP
- 微軟視窗伺服器 2003
- 微軟視窗 Vista
- 微軟視窗伺服器 2008
- 微軟視窗 7
- 微軟視窗 Server 2008 R2
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
解決方案
- 軟件商仍未提供修補程式。
- 臨時解決方法
- 以使用者定義的樣式列表置換網站的 CSS
(詳情請參閱 http://www.microsoft.com/technet/security/advisory/2458511.mspx)
- 把「網際網路」及「近端內部網路」區域的安全性等級設定為「高」,以禁止 ActiveX 控制及主動性指令碼在這些區域執行
漏洞識別碼
資料來源
相關連結
分享至