Microsoft IE HTML组件处理多个内存破坏漏洞

Internet Explorer是微软操作系统中默认捆绑的WEB浏览器。IE访问尚未正确初始化或已被删除的对象的方式中存在远程执行代码漏洞,在打印预览处理过程中处理参数验证的方式中存在另一个远程执行代码漏洞。 

发布日期:2008-08-12 

更新日期:2008-08-18 

受影响系统: 

Microsoft Internet Explorer 7.0 

Microsoft Internet Explorer 6.0 SP1 

Microsoft Internet Explorer 6.0 

Microsoft Internet Explorer 5.0.1 SP4 

描述: 

——————————————————————————– 

BUGTRAQ ID: 30614,30611,30612 

CVE(CAN) ID: CVE-2008-2254,CVE-2008-2256,CVE-2008-2259 

Internet Explorer是微软操作系统中默认捆绑的WEB浏览器。 

IE访问尚未正确初始化或已被删除的对象的方式中存在远程执行代码漏洞,在打印预览处理过程中处理参数验证的方式中存在另一个远程执行代码漏洞。攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 

<*来源:Yamata Li 

Tavis Ormandy (taviso@gentoo.org) 

链接:http://secunia.com/advisories/31375/ 

http://www.microsoft.com/technet/security/Bulletin/MS08-045.mspx?pf=true 

http://www.us-cert.gov/cas/techalerts/TA08-225A.html 

*> 

建议: 

——————————————————————————– 

临时解决方法: 

* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。 

* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。 

* 以纯文本格式阅读电子邮件可帮助保护您免受来自HTML电子邮件攻击媒介的攻击。 

厂商补丁: 

Microsoft 

——— 

Microsoft已经为此发布了一个安全公告(MS08-045)以及相应补丁: 

MS08-045:Cumulative Security Update for Internet Explorer (953838) 

链接:http://www.microsoft.com/technet/security/Bulletin/MS08-045.mspx?pf=true