跳至主內容

微軟 Internet Explorer 多個漏洞 (2011年02月09日)

最後更新 2011年02月09日 15:34 發佈日期: 2011年02月09日 2987 觀看次數

風險: 極高度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器
  1. CSS 記憶體損毀漏洞

    當階層式樣式表是自我遞迴參照時,Internet Explorer 在匯入此階層式樣式表時存取記憶體的方式中,存在遠端執行程式碼的漏洞。 攻擊者可蓄意製作網頁以利用此漏洞。 當使用者檢視網頁時,此漏洞可能會允許遠端執行程式碼。 成功利用此漏洞的攻擊者可以取得與登入使用者相同的使用者權限。 如果使用者以系統管理的使用者權限登入,成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

  2. 未初始化的記憶體損毀漏洞

    Internet Explorer 存取未正確初始化或已刪除物件的方式中,存在遠端執行程式碼的漏洞。 攻擊者可蓄意製作網頁以利用此漏洞。 當使用者檢視網頁時,此漏洞可能會允許遠端執行程式碼。 成功利用此漏洞的攻擊者可以取得與登入使用者相同的使用者權限。 如果使用者以系統管理的使用者權限登入,成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

  3. 未初始化的記憶體損毀漏洞

    Internet Explorer 存取未正確初始化或已刪除物件的方式中,存在遠端執行程式碼的漏洞。 攻擊者可蓄意製作網頁以利用此漏洞。 當使用者檢視網頁時,此漏洞可能會允許遠端執行程式碼。 成功利用此漏洞的攻擊者可以取得與登入使用者相同的使用者權限。 如果使用者以系統管理的使用者權限登入,成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

  4. Internet Explorer 不安全程式庫載入漏洞

    Internet Explorer 處理 DLL 檔案載入的方式中,存在遠端執行程式碼的漏洞。 成功利用此漏洞的攻擊者可以取得與登入使用者相同的使用者權限。 如果使用者以系統管理的使用者權限登入,成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • Internet Explorer 6
  • Internet Explorer 7
  • Internet Explorer 8
  • 視窗 XP
  • 視窗伺服器 2003
  • 視窗 Vista
  • 視窗伺服器 2008
  • 視窗 7
  • 視窗伺服器 2008 R2

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

修補程式的下載位置


漏洞識別碼


資料來源


相關連結