跳至主內容

微軟 Internet Explorer 釋放後使用漏洞

最後更新 2014年02月21日 發佈日期: 2014年02月17日 2218 觀看次數

風險: 極高度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

在微軟 Internet Explorer 發現漏洞,攻擊者可利用漏洞導致在目標用戶系統上執行任意程式碼。

遠端使用者可建立包含特製的 Adobe Flash 物件的HTML,當目標用戶載入時,引發記憶體釋放後使用的錯誤,並在目標系統上執行任意程式碼。該程式碼會以目標的權限執行。

此漏洞暫時只限於安裝了 Adobe Flash 及沒有 EMET 的系統上的 Internet Explorer 9 及 10。視窗 8 本身附帶 Flash,所以在無需額外的軟件下已受此漏洞影響。

注意:漏洞暫時未有修補程式。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • Internet Explorer 9
  • Internet Explorer 10

解決方案

  • 漏洞暫時未有修補程式。
  • (2/21/2014 更新)安裝 Microsoft Fix it solution, "MSHTML Shim Workaround"

注意: 可行的防禦措施包括使用其他瀏覽器、安裝微軟的 Experience Mitigation Toolkit (EMET) 或將瀏覽器升級至較新版本。


漏洞識別碼


資料來源


相關連結