微軟 Internet Explorer 釋放後使用漏洞
最後更新
2014年02月21日
發佈日期:
2014年02月17日
2303
觀看次數
風險: 極高度風險
類型: 用戶端 - 瀏覽器
在微軟 Internet Explorer 發現漏洞,攻擊者可利用漏洞導致在目標用戶系統上執行任意程式碼。
遠端使用者可建立包含特製的 Adobe Flash 物件的HTML,當目標用戶載入時,引發記憶體釋放後使用的錯誤,並在目標系統上執行任意程式碼。該程式碼會以目標的權限執行。
此漏洞暫時只限於安裝了 Adobe Flash 及沒有 EMET 的系統上的 Internet Explorer 9 及 10。視窗 8 本身附帶 Flash,所以在無需額外的軟件下已受此漏洞影響。
注意:漏洞暫時未有修補程式。
影響
- 遠端執行程式碼
受影響之系統或技術
- Internet Explorer 9
- Internet Explorer 10
解決方案
- 漏洞暫時未有修補程式。
- (2/21/2014 更新)安裝 Microsoft Fix it solution, "MSHTML Shim Workaround"
注意: 可行的防禦措施包括使用其他瀏覽器、安裝微軟的 Experience Mitigation Toolkit (EMET) 或將瀏覽器升級至較新版本。
漏洞識別碼
資料來源
相關連結
分享至