Microsoft IE DHTML引擎竞争条件漏洞 (MS05-020…

2008-04-09 04:19:27来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Microsoft IE DHTML引擎竞争条件漏洞 (MS05-020)

发布日期:2005-04-15
更新日期:2005-04-15

受影响系统:
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.5 SP2
Microsoft Internet Explorer 5.0.1 SP4
Microsoft Internet Explorer 5.0.1 SP3
描述:
CVE(CAN) ID: CVE-2005-0553

Internet Explorer是Windows捆绑的非常流行的WEB浏览器。

Internet Explorer支持使用各种DHTML方法如createElement(),appendChild()或removeNode(),用JavaScript动态创建HTML元素。在这些对象和方法中存在几个漏洞,起因是Internet Explorer的对象处理代码内存管理例程。在某些情况下线程会读取已被其他线程改写或未经初始化的内存数据,这可能导致随机的崩溃或远程执行代码。

<*来源:Berend-Jan Wever (skylined@edup.tudelft.nl)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111343369517940&w=2
http://www.microsoft.com/technet/security/Bulletin/MS05-020.mspx
http://www.idefense.com/application/poi/display?id=228&type=vulnerabilities
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.edup.tudelft.nl/~bjwever/exploits/InternetExploiter2.zip

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在Internet和本地intranet安全区中运行ActiveX控件和活动脚本前将安全区设置为“高”以提示。
* 将Web站点仅限为可信任的Web站点。
* 如果在使用Outlook Express 5.5 SP2的话,安装Microsoft安全公告MS04-018中所述的更新。
* 如果您在运行Outlook 2002或之后版本,或Outlook Express 6 SP1或之后版本的话,以纯文本格式阅读邮件消息以防范HTML e-mail攻击。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS05-020)以及相应补丁:
MS05-020:Cumulative Security Update for Internet Explorer (890923)
链接:http://www.microsoft.com/technet/security/Bulletin/MS05-020.mspx

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Microsoft Windows键盘事件权限提升漏洞

下一篇:Microsoft IE分级审查堆内存破坏漏洞 (MS05-020)