安全研究

安全漏洞
Microsoft Internet Explorer COM对象实例化代码执行漏洞(MS06-013)

发布日期:2006-04-11
更新日期:2006-04-11

受影响系统:
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 5.0 SP4
Microsoft Internet Explorer 6.0
    - Microsoft Windows XP SP2
    - Microsoft Windows Server 2003 SP1
    - Microsoft Windows Server 2003
描述:
BUGTRAQ  ID: 17453
CVE(CAN) ID: CVE-2006-1186

Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。

Internet Explorer在试图将某些COM对象实例化为ActiveX控件时,COM对象可能会破坏系统状态。攻击者可以创建恶意的Web页面,如果用户访问了该页面的话就会导致内存破坏。成功利用这个漏洞的攻击者可以完全控制受影响的系统。

<*来源:Richard M. Smith (rms@computerbytesman.com
  
  链接:http://www.microsoft.com/technet/security/Bulletin/MS06-013.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA06-101A.html
*>

建议:
临时解决方法:

* 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安全区中禁用活动脚本。
* 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前要求提示。
* 禁止在Internet Explorer中运行COM对象。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-013)以及相应补丁:
MS06-013:Cumulative Security Update for Internet Explorer (912812)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-013.mspx?pf=true

浏览次数:5601
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障