跳至主內容

微軟 Internet Explorer 處理 CSS 執行程式碼漏洞

最後更新 2011年01月28日 發佈日期: 2009年11月23日 2797 觀看次數

風險: 中度風險

在微軟 Internet Explorer發現漏洞,攻擊者可利用漏洞控制受影響的系統。由於透過 "getElementsByTagName()" 方法擷取某些 CSS/STYLE 物件時會導致微軟 HTML 檢視器 (mshtml.dll) 產生不連接的指示器,允許攻擊者透過引誘使用者瀏覽惡意網頁,利用漏洞終止受影響的瀏覽器或執行任意程式碼。

這個漏洞已證實存在於完整修補的視窗 XP SP3 系統 中的 Internet Explorer 7 及 6。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • 微軟 Internet Explorer 7
  • 微軟 Internet Explorer 6

解決方案

此漏洞暫時沒有相關的修補程式。

臨時處理方案 :
  • 停止互聯網及本機內聯網安全區域內的 Active Scripting
  • 啟動 Internet Explorer 6 Service Pack 2 或 Internet Explorer 7 的資料執行防止 (DEP) 功能

漏洞識別碼


資料來源


相關連結