IE是微软操作系统中所默认捆绑的WEB浏览器。IE的CreateTextRange方式没有正确地验证HTML文档中的超长参数。攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
发布日期:2008-03-18
更新日期:2008-08-19
受影响系统:
Microsoft Internet Explorer 7.0
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.0.1 SP4
描述:
——————————————————————————–
BUGTRAQ ID: 28295
CVE(CAN) ID: CVE-2008-2255
Internet Explorer是微软操作系统中所默认捆绑的WEB浏览器。
IE的CreateTextRange方式没有正确地验证HTML文档中的超长参数。攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
<*来源:Juan Pablo Lopez Yacubian (jplopezy@gmail.com)
链接:http://secunia.com/advisories/31375/
http://marc.info/?l=bugtraq&m=120585764805251&w=2
http://www.microsoft.com/technet/security/Bulletin/MS08-045.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA08-225A.html
*>
建议:
——————————————————————————–
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。
* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。
* 以纯文本格式阅读电子邮件可帮助保护您免受来自HTML电子邮件攻击媒介的攻击。
厂商补丁:
Microsoft
———
Microsoft已经为此发布了一个安全公告(MS08-045)以及相应补丁:
MS08-045:Cumulative Security Update for Internet Explorer (953838)
链接:http://www.microsoft.com/technet/security/Bulletin/MS08-045.mspx?pf=true