客户留言
 

公司介绍

 
 
  服务项目  
  特色服务  
 
  产品介绍  
  成功案例  
  公司新闻  
  常见问题  
  企业邮箱  

 


 
 
首页防毒杀毒微软安全公告

微软安全公告
本次发布的补丁修补了IE以下8个安全漏洞:

1、Internet Explorer 中存在一个远程执行代码漏洞,可能允许在受影响的系统上远程执
行代码。 攻击者可以通过建立恶意 Web 页来利用此漏洞,如果用户访问了恶意 Web 站点,
则可能允许执行远程代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 不过,
要利用此漏洞,需要进行大量用户交互。
2、Internet Explorer 中存在的跨域安全模型中的漏洞是由于它通过具有类似名称的函数
处理导航方法。 攻击者可以通过建立恶意 Web 页来利用此漏洞,如果用户访问了恶意
Web 站点,此页面就可能允许远程执行代码。 成功利用此漏洞的攻击者可在
Internet Explorer 的“本地计算机”安全区域中运行恶意脚本代码或访问不同域中的信息。
最糟糕的情况是,如果用户使用管理权限登录,这可能使攻击者完全控制受影响的系统。
3、inseng.dll 中存在一个远程执行代码漏洞,可能允许在受影响的系统上远程执行代码。
成功利用此漏洞的攻击者可以完全控制受影响的系统。
4、Internet Explorer 具有一个权限提升漏洞,原因在于其处理拖放事件的方式。
攻击者可能通过构造恶意 Web 页来利用此漏洞,如果用户访问了恶意 Web 站点或查看了
恶意电子邮件,该 Web 页可能允许攻击者将文件保存在用户的系统中。 成功利用此漏洞
的攻击者可以完全控制受影响的系统。 要利用此漏洞,需要进行用户交互。
5、在双字节字符集系统上,Internet Explorer 对 URL 的处理存在一个欺骗漏洞。 此漏洞
可能导致“地址”栏中列出的是错误的 URL(而不是 Internet Explorer 显示的实际 Web 页)。
6、Internet Explorer 的插件导航处理存在欺骗漏洞。 此漏洞可能导致“地址”栏中列出的
是错误的 URL(而不是 Internet Explorer 显示的实际 Web 页)。
7、Internet Explorer 处理映像标记中脚本的方式存在权限提升漏洞。 攻击者可能通过
构造恶意 Web 页来利用此漏洞,如果用户访问了恶意 Web 站点或查看了恶意电子邮件,该
Web 页可能允许攻击者将文件保存在用户的系统中。 成功利用此漏洞的攻击者可以完全控
制受影响的系统。 要利用此漏洞,需要进行用户交互。
8、Internet Explorer 验证受 SSL 保护的 Web 站点中缓存内容的方式存在欺骗漏洞。
此漏洞可能允许攻击者在安全的 Web 站点上运行他们选择的脚本。

关于我们 客户服务 友情连接 网站地图 人才招聘 代理合作

北京仁思网络科技发展有限公司
电话:68419711/13810679061
地址:北京市海淀区紫竹桥昌运宫17号310室