安全研究

安全漏洞
Microsoft Internet Explorer InjectHTMLStream函数释放后重用远程代码执行漏洞(MS12-077)

发布日期:2012-12-11
更新日期:2012-12-12

受影响系统:
Microsoft Internet Explorer 9.x
Microsoft Internet Explorer 8.x
Microsoft Internet Explorer 7.x
Microsoft Internet Explorer 6.x
Microsoft Internet Explorer 10.x
描述:
BUGTRAQ  ID: 56828
CVE(CAN) ID: CVE-2012-4781

Microsoft Internet Explorer是微软公司推出的一款网页浏览器,使用相当广泛。

Microsoft Internet Explorer 6、7、8、9、10在处理恶意HTML内容时,"InjectHTMLStream()"函数存在错误的内存操作,通过引诱用户浏览恶意网站,未经身份验证的远程攻击者可利用此漏洞以当前用户权限执行任意代码。

<*来源:Rosario Valotta
  
  链接:http://secunia.com/advisories/51411/
        http://www.cisco.com/web/about/security/intelligence/ERP_dec12.html
        http://www.microsoft.com/technet/security/bulletin/MS12-077.mspx
*>

建议:
临时解决方法:

* 将“互联网”和“内联网”安全区域设置为“高”,以阻止ActiveX控件和AS。

* 配置IE,在运行AS前提示,或禁用AS。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS12-077)以及相应补丁:

MS12-077:Cumulative Security Update for Internet Explorer (2761465)

链接:http://www.microsoft.com/technet/security/bulletin/MS12-077.mspx

补丁下载:http://update.microsoft.com/

浏览次数:4023
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障