新聞中心
影響版本:

成都創(chuàng)新互聯(lián)公司服務(wù)項(xiàng)目包括定日網(wǎng)站建設(shè)、定日網(wǎng)站制作、定日網(wǎng)頁(yè)制作以及定日網(wǎng)絡(luò)營(yíng)銷(xiāo)策劃等。多年來(lái),我們專(zhuān)注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術(shù)優(yōu)勢(shì)、行業(yè)經(jīng)驗(yàn)、深度合作伙伴關(guān)系等,向廣大中小型企業(yè)、政府機(jī)構(gòu)等提供互聯(lián)網(wǎng)行業(yè)的解決方案,定日網(wǎng)站推廣取得了明顯的社會(huì)效益與經(jīng)濟(jì)效益。目前,我們服務(wù)的客戶以成都為中心已經(jīng)輻射到定日省份的部分城市,未來(lái)相信會(huì)繼續(xù)擴(kuò)大服務(wù)區(qū)域并繼續(xù)獲得客戶的支持與信任!
Microsoft Internet Explorer 8.0
Microsoft Internet Explorer 7.0
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
漏洞描述:
BUGTRAQ ID: 37894
CVE ID: CVE-2010-0248
Internet Explorer是Windows操作系統(tǒng)中默認(rèn)捆綁的web瀏覽器。
Internet Explorer在處理JavaScript中克隆DOM對(duì)象時(shí)存在內(nèi)存破壞漏洞,特制的對(duì)象克隆序列可能導(dǎo)致使用已經(jīng)釋放的指針。攻擊者可以通過(guò)構(gòu)建特制的網(wǎng)頁(yè)來(lái)利用該漏洞,當(dāng)用戶查看網(wǎng)頁(yè)時(shí),漏洞可能允許遠(yuǎn)程執(zhí)行代碼。
<*參考http://marc.info/?l=bugtraq&m=126411117301715&w=2
http://www.us-cert.gov/cas/techalerts/TA10-021A.html
http://www.microsoft.com/technet/security/bulletin/ms10-002.mspx?pf=true*>
安全建議:
臨時(shí)解決方法:
將Internet Explorer配置為在Internet和本地Intranet安全區(qū)域中運(yùn)行ActiveX控件和活動(dòng)腳本之前進(jìn)行提示。
將Internet 和本地Intranet安全區(qū)域設(shè)置設(shè)為“高”,以便在這些區(qū)域中運(yùn)行ActiveX控件和活動(dòng)腳本之前進(jìn)行提示。
對(duì)Internet Explorer 6或Internet Explorer 7啟用DEP。
廠商補(bǔ)丁:
Microsoft
Microsoft已經(jīng)為此發(fā)布了一個(gè)安全公告(MS10-002)以及相應(yīng)補(bǔ)丁:
MS10-002:Cumulative Security Update for Internet Explorer (978207)
鏈接:http://www.microsoft.com/technet/security/bulletin/ms10-002.mspx?pf=true
分享文章:MicrosoftIE克隆DOM對(duì)象內(nèi)存破壞漏洞
當(dāng)前URL:http://www.5511xx.com/article/cdjsejd.html


咨詢(xún)
建站咨詢(xún)
