微軟 Internet Explorer 處理 CSS 執行程式碼漏洞
最後更新
2011年01月28日
發佈日期:
2009年11月23日
2797
觀看次數
風險: 中度風險
在微軟 Internet Explorer發現漏洞,攻擊者可利用漏洞控制受影響的系統。由於透過 "getElementsByTagName()" 方法擷取某些 CSS/STYLE 物件時會導致微軟 HTML 檢視器 (mshtml.dll) 產生不連接的指示器,允許攻擊者透過引誘使用者瀏覽惡意網頁,利用漏洞終止受影響的瀏覽器或執行任意程式碼。
這個漏洞已證實存在於完整修補的視窗 XP SP3 系統 中的 Internet Explorer 7 及 6。
影響
- 遠端執行程式碼
受影響之系統或技術
- 微軟 Internet Explorer 7
- 微軟 Internet Explorer 6
解決方案
此漏洞暫時沒有相關的修補程式。
臨時處理方案 :
- 停止互聯網及本機內聯網安全區域內的 Active Scripting
- 啟動 Internet Explorer 6 Service Pack 2 或 Internet Explorer 7 的資料執行防止 (DEP) 功能
漏洞識別碼
資料來源
相關連結
分享至