微軟 Internet Explorer "createTextRang" 漏洞

Home Home
引用 | 編輯 HK003
2006-04-07 18:57
樓主
推文 x0
微軟 Internet Explorer "createTextRang" 漏洞

出處: https://www.hkcert.org/salert/chinese/s060324_msie_createtextrange.html

微軟 Internet Explorer 被發現有一個漏洞,這個漏洞會被遠端攻擊者利用去執行任意指令。當處理與 "checkbox" 物件相關的特製 "createTextRange()" 調用時,會出現記憶體損毀錯誤。透過遊說使用者瀏覽特製的網頁,攻擊者可以利用這個漏洞從遠端取得受影響系統的完整控制權。

注意:攻擊程式碼已公開發佈。

影響

遠端執行程式碼
受影響之系統

Microsoft Internet Explorer 5.01 SP4 安裝於 Microsoft Windows 2000 SP4
Microsoft Internet Explorer 6 SP1 安裝於 Microsoft Windows 2000 SP4
Microsoft Internet Explorer 6 SP1 安裝於 Microsoft Windows XP SP1
Microsoft Internet Explorer 6 安裝於 Microsoft Windows XP SP2
Microsoft Internet Explorer 6安裝於 Microsoft Windows Server 2003
Microsoft Internet Explorer 6 安裝於 Microsoft Windows Server 2003 SP1
Microsoft Internet Explorer 6 安裝於Microsoft Windows Server 2003 (Itanium)
Microsoft Internet Explorer 6 安裝於 Microsoft Windows Server 2003 with SP1 (Itanium)
Microsoft Internet Explorer 6 安裝於 Microsoft Windows Server 2003 x64 Edition
Microsoft Internet Explorer 6 安裝於 Microsoft Windows XP Professional x64 Edition
Microsoft Internet Explorer 5.5 SP2 安裝於 Microsoft Windows Millennium Edition
Microsoft Internet Explorer 6 SP1 安裝於 Microsoft Windows 98
Microsoft Internet Explorer 6 SP1 安裝於 Microsoft Windows 98 SE
Microsoft Internet Explorer 6 SP1 安裝於 Microsoft Windows Millennium Edition
解決方案

Microsoft 仍在製作這個漏洞的修補程式,請參考以下的臨時解決方案來緩和漏洞的風險。

臨時處理方案

1. 不要開啟來歷不明的電郵和電郵內的網址連結。

2. 請保持你的防毒軟件的資料更新以防禦系統受到已知的蠕蟲攻擊程式感染。

3. 在網路安全區域內停用 Active Scripting:

- 在 Internet Explorer,選擇「工具」菜單上的「網際網路選項」
- 選擇「安全性」分頁
- 選擇「網際網路」,然後選擇「自訂層級」
- 在「設定」下的 Scripting 部份,停用「Active Scripting」,然後按「確定」

注意:停用「Active Scripting」可能會引致某些網頁不能正確地執行。

相關連結

http://secunia.com/advisories/18680/
http://www.frsirt.com/english/advisories/2006/1050
http://www.microsoft.com/technet/security/advisory/917077.mspx

獻花 x0