广告广告
  加入我的最爱 设为首页 风格修改
首页 首尾
 手机版   订阅   地图  繁体 
您是第 2929 个阅读者
 
发表文章 发表投票 回覆文章
  可列印版   加为IE收藏   收藏主题   上一主题 | 下一主题   
upside 手机 葫芦墩家族
个人头像
个人文章 个人相簿 个人日记 个人地图
特殊贡献奖 社区建设奖 优秀管理员勋章
头衔:反病毒 反诈骗 反虐犬   反病毒 反诈骗 反虐犬  
版主
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片
推文 x0
[漏洞修补] Win XP上的IE有F1漏洞 微软调查
Win XP上的IE有F1漏洞 微软调查
该漏洞与IE执行VBScript及Windows Help档案的方式有关,当使用者造访一个恶意网站并因应跳出式视窗的要求按下F1键后,骇客就能远端执行任意程式。

资安业者iSEC上周揭露了微软IE的安全漏洞,并指出该漏洞影响Windows XP作业系统上的IE 6、IE 7及IE 8,可能导致远端程式攻击,微软已展开调查并证实该漏洞。

微软安全通讯经理负责人Jerry Bryant表示,当使用者造访一个恶意网站并因应跳出式视窗的要求按下F1键后,骇客就能远端执行任意程式。目前微软尚未得知任何针对该漏洞的攻击,但确定执行Windows 7、Windows Server 2008 R2、Windows Server 2008及Windows Vista等作业系统的使用者并不受该漏洞影响。

Bryant说明,该漏洞与IE执行VBScript及Windows Help档案的方式有关,Windows Help档案被放在微软认定为非安全的档案型态列表上,平常在使用这些档案的时候,这些档案型态可用来呼叫自动化防护措施,避免使用者执行不安全的执行档,为非常有价值的生产力工具,然而,骇客也可以利用该功能来危害系统。

微软并未详细描述该漏洞,但iSEC指出,骇客得以传递一个远端的samba share(samba为可连结视窗及Linux的自由软体)以作为Help档案的参数,一旦该参数过长就可能造成缓冲区溢位并让骇客有机可趁,而且在XP上可被有效地执行,iSEC已公布概念性验证程式,并将该漏洞列为中度风险等级。

Bryant表示,一旦微软完成调查就会采取适当的行动以保护客户与降低使用者风险,并鼓励安全研究人员谨守责任揭露,直接向业者提供漏洞细节,以及建议使用者启动防火墙并安装相关的防毒与反间谍软体。

资料来源:http://www.itis....e/3664



爸爸 你一路好走
献花 x0 回到顶端 [楼 主] From:台湾和信超媒体宽带网 | Posted:2010-03-01 22:19 |

首页  发表文章 发表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.053439 second(s),query:15 Gzip disabled
本站由 瀛睿律师事务所 担任常年法律顾问 | 免责声明 | 本网站已依台湾网站内容分级规定处理 | 连络我们 | 访客留言