新聞中心
影響版本:

成都創(chuàng)新互聯(lián)公司是一家集網(wǎng)站制作、成都做網(wǎng)站、網(wǎng)站頁面設計、網(wǎng)站優(yōu)化SEO優(yōu)化為一體的專業(yè)的建站公司,已為成都等多地近百家企業(yè)提供網(wǎng)站建設服務。追求良好的瀏覽體驗,以探求精品塑造與理念升華,設計最適合用戶的網(wǎng)站頁面。 合作只是第一步,服務才是根本,我們始終堅持講誠信,負責任的原則,為您進行細心、貼心、認真的服務,與眾多客戶在蓬勃發(fā)展的市場環(huán)境中,互促共生。
Microsoft Internet Explorer 8.0漏洞描述:
BUGTRAQ ID: 37895
CVE ID: CVE-2010-0245
Internet Explorer是Windows操作系統(tǒng)中默認捆綁的web瀏覽器。
如果交錯的strike和center標簽中包含用用于操控sub或sup等字體基線的元素的話,則在IE渲染該標簽時存在釋放后使用錯誤。在刪除這個元素指針的時候,IE之后會引用已被釋放的指針。
攻擊者可以通過構建特制的網(wǎng)頁來利用該漏洞,當用戶查看網(wǎng)頁時,該漏洞可能允許遠程執(zhí)行代碼。
<*參考 http://marc.info/?l=bugtraq&m=126411339204781&w=2
http://www.us-cert.gov/cas/techalerts/TA10-021A.html
http://www.microsoft.com/technet/security/bulletin/ms10-002.mspx?pf=true *>
SEBUG安全建議:
臨時解決方法:
將Internet Explorer配置為在Internet和本地Intranet安全區(qū)域中運行ActiveX控件和活動腳本之前進行提示。
將Internet 和本地Intranet安全區(qū)域設置設為“高”,以便在這些區(qū)域中運行ActiveX控件和活動腳本之前進行提示。
廠商補?。?/p>
Microsoft已經(jīng)為此發(fā)布了一個安全公告(MS10-002)以及相應補丁:
MS10-002:Cumulative Security Update for Internet Explorer (978207)
鏈接:http://www.microsoft.com/technet/security/bulletin/ms10-002.mspx?pf=true
分享標題:MicrosoftIE基線標簽渲染遠程代碼執(zhí)行漏洞
URL標題:http://www.dlmjj.cn/article/ccojpcp.html


咨詢
建站咨詢
