Microsoft IE数据流处理远程代码执行漏洞(MS08-024)

有理想,有目标,攒足力量向前冲;有勇气,有信心,艰苦奋斗不放松;有恒心,有毅力,百折不挠不认输;加把劲,提提神,前途光明见曙光。早安!
受影响系统:
Microsoft Internet Explorer 7.0
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.0.1 SP4
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28552
CVE(CAN) ID: CVE-2008-1085

Internet Explorer是微软发布的非常流行的WEB浏览器。

IE在处理数据流时存在漏洞,远程攻击者可能利用此漏洞控制用户系统。

如果用户使用Internet Explorer查看了特制网页,网页就可能返回没有注册处理器的非预期MIME类型数据流,触发释放后使用的情况,导致执行任意代码。帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

<*来源:Carsten Eiram

链接:http://secunia.com/secunia_research/2007-100/advisory/
http://www.microsoft.com/technet/security/Bulletin/MS08-024.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA08-099A.html
*>

建议:
--------------------------------------------------------------------------------
临时解决方法:

* 以纯文本格式读取邮件消息。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-024)以及相应补丁:
MS08-024:Cumulative Security Update for Internet Explorer (947864)
链接:http://www.microsoft.com/technet/security/Bulletin/MS08-024.mspx?pf=true

本文Microsoft IE数据流处理远程代码执行漏洞(MS08-024) 到此结束。人生如一本书,应该多一些精彩的细节,少一些乏味的字眼;人生如一支歌,应该多一些昂扬的旋律,少一些忧伤的音符;人生如一幅画,应该多一些亮丽的色彩,少一些灰暗的色调。小编再次感谢大家对我们的支持!

标签: