微软 Internet Explorer "createTextRang" 漏洞

Home Home
引用 | 编辑 HK003
2006-04-07 18:57
楼主
推文 x0
微软 Internet Explorer "createTextRang" 漏洞

出处: https://www.hkcert.org/salert/chinese/s060324_msie_createtextrange.html

微软 Internet Explorer 被发现有一个漏洞,这个漏洞会被远端攻击者利用去执行任意指令。当处理与 "checkbox" 物件相关的特制 "createTextRange()" 调用时,会出现记忆体损毁错误。透过游说使用者浏览特制的网页,攻击者可以利用这个漏洞从远端取得受影响系统的完整控制权。

注意:攻击程式码已公开发布。

影响

远端执行程式码
受影响之系统

Microsoft Internet Explorer 5.01 SP4 安装于 Microsoft Windows 2000 SP4
Microsoft Internet Explorer 6 SP1 安装于 Microsoft Windows 2000 SP4
Microsoft Internet Explorer 6 SP1 安装于 Microsoft Windows XP SP1
Microsoft Internet Explorer 6 安装于 Microsoft Windows XP SP2
Microsoft Internet Explorer 6安装于 Microsoft Windows Server 2003
Microsoft Internet Explorer 6 安装于 Microsoft Windows Server 2003 SP1
Microsoft Internet Explorer 6 安装于Microsoft Windows Server 2003 (Itanium)
Microsoft Internet Explorer 6 安装于 Microsoft Windows Server 2003 with SP1 (Itanium)
Microsoft Internet Explorer 6 安装于 Microsoft Windows Server 2003 x64 Edition
Microsoft Internet Explorer 6 安装于 Microsoft Windows XP Professional x64 Edition
Microsoft Internet Explorer 5.5 SP2 安装于 Microsoft Windows Millennium Edition
Microsoft Internet Explorer 6 SP1 安装于 Microsoft Windows 98
Microsoft Internet Explorer 6 SP1 安装于 Microsoft Windows 98 SE
Microsoft Internet Explorer 6 SP1 安装于 Microsoft Windows Millennium Edition
解决方案

Microsoft 仍在制作这个漏洞的修补程式,请参考以下的临时解决方案来缓和漏洞的风险。

临时处理方案

1. 不要开启来历不明的电邮和电邮内的网址连结。

2. 请保持你的防毒软件的资料更新以防御系统受到已知的蠕虫攻击程式感染。

3. 在网路安全区域内停用 Active Scripting:

- 在 Internet Explorer,选择「工具」菜单上的「网际网路选项」
- 选择「安全性」分页
- 选择「网际网路」,然后选择「自订层级」
- 在「设定」下的 Scripting 部份,停用「Active Scripting」,然后按「确定」

注意:停用「Active Scripting」可能会引致某些网页不能正确地执行。

相关连结

http://secunia.com/advisories/18680/
http://www.frsirt.com/english/advisories/2006/1050
http://www.microsoft.com/technet/security/advisory/917077.mspx

献花 x0