搜索:
意见反馈 设为首页 加入收藏夹
首页 - 产品 - 导购 - 新闻 - 商城 - 商情 - 二手 - 厂商专区 - Internet服务 - 论坛  
  新闻首页   |   业界动态   |   通讯天地   |   企业动态  |   软件新闻
  当前日期:    
您现在的位置是:首页 > 新闻中心 > 软件新闻 > 正文              查看全部软件新闻文章
微软最新安全漏洞大揭秘

2005-03-04 11:58:19    李红 资料来源:天极网

  九、Internet Explorer的HTML 元素漏洞(发布日期:2004-12-1)

  漏洞后果:远程执行代码

  Internet Explorer 处理某些 HTML 元素(如 FRAME 和 IFRAME 元素)时,存在一个未检查的缓冲区,导致远程执行代码漏洞,可能被黑客用来远程执行代码。黑客可以建立一个恶意网页或 HTML 电子邮件,然后诱使你访问此页面或查看HTML邮件,如果你中计,黑客就可以在你的电脑上远程执行代码,从而完全控制你的电脑。

  【解决办法】:WinXP SP2中的Internet Explorer 6没有此漏洞;Internet Explorer 6 SP1有此漏洞,如果你使用了Internet Explorer 6 SP1,就应该安装微软的安全补丁,堵住该漏洞。微软在MS04-040公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-040.mspx此补丁修改了IE在处理 HTML 元素时验证消息的长度,通过这种方式来消除漏洞的。

  十、Internet Explorer的各种安全漏洞(发布日期:2004-10-12)

  Internet Explorer目前已经很不安全了,它存在着以下众多的安全漏洞。任何阅读电子邮件或频繁使用 Internet Explorer 的系统,都可能暴露以下的漏洞,受到黑客的攻击。

  1、CSS 堆内存损坏漏洞

  漏洞后果:执行远程代码

  级联样式表 (CSS) 是一种技术,它允许Web作者在 Web 页之间交互进行更多的控制。Internet Explorer中处理 CSS 存在未经检查的缓冲区,导致CSS 堆内存损坏漏洞,使得黑客可以在你的电脑上远程执行代码。黑客可以建立恶意 Web 页或 HTML 电子邮件来利用此漏洞,一旦用户打开网页或邮件,客就可以在你的电脑上远程执行代码,从而完全控制你的电脑。

  【解决办法】:WinXP SP2中的Internet Explorer 6没有此漏洞;如果你使用了其他版本的IE,应该安装微软的安全补丁堵住该漏洞。微软在MS04-038公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-038.mspx

  2、类似方法名称跨域重定向漏洞

  漏洞后果:执行远程代码

  Internet Explorer规定:同一个域中的任何打开的窗口可以彼此交互,不同域中的窗口不能彼此交互,例如你访问 http://www.wingtiptoys.com,且它打开了另一个 Web 站点窗口,跨域安全模型将保护这两个窗口,使其不进行交互。由于Internet Explorer通过具有类似名称的函数处理导航方法,因此IE跨域安全模型中存在漏洞。黑客可以建立恶意 Web 页或 HTML 电子邮件来利用此漏洞,一旦用户打开网页或邮件,黑客即可在 IE的“本地计算机”安全区域中,运行恶意脚本代码或访问不同域中的信息。

  【解决办法】:WinXP SP2中的Internet Explorer 6没有此漏洞;如果你使用了其他版本的IE,应该安装微软的安全补丁堵住该漏洞。微软在MS04-038公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-038.mspx

  3、安装引擎漏洞

  漏洞后果:执行远程代码

  Internet Explorer 的安装引擎中存在未经检查的缓冲区,使得inseng.dll 中存在一个远程执行代码漏洞,导致黑客可以在你的电脑上远程执行代码。黑客可以建立恶意 Web 页或 HTML 电子邮件来利用此漏洞,一旦用户打开网页或邮件,就可能允许黑客执行远程代码,从而完全控制你的系统。安装引擎是 Internet Explorer Active Setup 技术的一部分。 Active Setup 允许安装程序从 Internet 接收程序初始化所需的其他文件。

  【解决办法】:WinXP SP2 上的Internet Explorer 6没有此漏洞;如果你使用了其他版本的IE,应该安装微软的安全补丁堵住该漏洞。微软在MS04-038公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-038.mspx

  4、拖放漏洞

  漏洞后果:特权提升

  由于Internet Explorer拖放技术未正确验证某些动态 HTML (DHTML) 事件,导致IE具有一个权限提升漏洞,其结果是当你单击某个链接后,恶意文件即可自动下载到你的系统中,而且你还不会收到请求同意下载的对话框。黑客可以建立恶意 Web 页或 HTML 电子邮件来利用此漏洞,一旦用户打开网页或邮件,就可能允许黑客将恶意文件保存在你的系统中,从而完全控制你的系统。DHTML 事件是 DHTML 对象模型提供的特殊操作,这些事件可以用在脚本代码中以将动态内容添加到 Web 站点。

  【解决办法】:微软在MS04-038公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-038.mspx,应该安装该补丁来堵住该漏洞。

  5、双字节字符集系统中的地址栏欺骗漏洞

  漏洞后果:信息泄露

  在双字节字符集系统上,Internet Explorer 对 URL 的处理存在一个欺骗漏洞,可导致“地址”栏中列出的是错误的 URL(而不是真实的URL)。例如,黑客可以创建一个链接,只要你单击之,IE地址栏中就会显示 http://www.tailspintoys.com,但当前网页的真实地址应该是http://www.wingtiptoys.com,你在地址栏看到貌似合法的 URL,会错误地将敏感信息泄漏给黑客。

  该漏洞是由于 IE在双字节字符集系统上,分析 HTTP URL中的特殊字符时发生规范错误引起的。双字节字符集 (DBCS) 是扩展的 8 位字符集,是Windows的某些亚洲版本的ANSI 字符集(通常仅限于中文、日文和朝鲜语)。DBCS 中的一些字符具有单字节代码值,而另一些具有双字节代码值。

  【解决办法】:IE6.0、IE5.5 SP2和IE5.01 SP4、IE5.01 SP3没有此漏洞;如果你使用了其他版本的IE,应该安装微软的安全补丁堵住该漏洞。微软在MS04-038公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-038.mspx

  6、插件导航地址栏欺骗漏洞

  漏洞后果:信息泄露

  Internet Explorer 的插件导航处理存在欺骗漏洞,可以导致“地址”栏中列出的是错误的 URL(而不是真实的URL)。例如,黑客可以创建一个具有插件的 Web 页,该插件使 IE在地址栏中显示黑客指定的URL,而在浏览器窗口中显示不同。只要你单击之,IE地址栏中就会显示http://www.tailspintoys.com,但当前网页的真实地址应该是http://www.wingtiptoys.com,你在地址栏看到貌似合法的 URL,会错误地将敏感信息泄漏给黑客。插件(例如ActiveX 控件)是第三方组件,它用于扩展 IE的功能。

  【解决办法】:IE5.01 SP4、IE5.01 SP3没有此漏洞;如果你使用了其他版本的IE,应该安装微软的安全补丁,微软在MS04-038公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-038.mspx

  7、映像标记文件中脚本下载漏洞

  漏洞后果:特权提升

  Internet Explorer 处理映像标记中脚本的方式,存在权限提升漏洞,导致黑客可以将某个文件保存在你的系统中,而且你还不会收到请求同意下载的对话框。黑客可以建立恶意 Web 页或 HTML 电子邮件来利用此漏洞,一旦用户打开网页或邮件,就可能允许黑客将文件保存在用户的系统中。如果该文件保存在敏感位置,操作系统就会打开它,或者你无意激活该文件,就会执行黑客的代码,从而系统被完全控制。

  【解决办法】:WinXP SP2 上的Internet Explorer 6没有此漏洞;如果你使用了其他版本的IE,应该安装微软的安全补丁,微软在MS04-038公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-038.mspx

  8、SSL 缓存漏洞

  漏洞后果:信息泄露

  Internet Explorer 验证受 SSL 保护的 Web 站点中缓存内容时,存在一个欺骗漏洞,可以允许黑客在安全的 Web 站点上,运行他们选择的脚本,从而能访问受SSL保护的网站上的信息、或者实施欺骗。黑客可以创建一个恶意Web 站点来利用此漏洞,该网站与受 SSL 保护的网站具有相同的主机名,重定向至他们的Web 站点,一旦你在第二次会话时导航至该合法站点,将在合法 Web 站点上下文中,加载脚本代码、映像或其他本地缓存内容,获取SSL安全保护的敏感信息。

  此漏洞是由于IE对缓存的 SSL 内容处理引起的,安全套接字层 (SSL) 是一种协议,它允许对 Web 会话加密以增强安全,当你用IE访问 Web 站点,在浏览器窗口右下角看到一个黄色锁定图标,表示当前会话受SSL保护。

  【解决办法】:WinXP SP2 上的Internet Explorer 6没有此漏洞;如果你使用了其他版本的IE,应该安装微软的安全补丁,微软在MS04-038公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-038.mspx

点击这里查看操作系统产品的相关信息及最新报价
最新操作系统报价 操作系统降价榜 操作系统产品TOP10 论坛

【责编: 蛛蛛】
 
评论】 【收藏】 【订阅新闻邮件】 【推荐】 【  】 【打印】 【关闭】 【至顶
 相关文章
  • 微软否认Windows存在后门 获安全专家支持
  • 传言称微软可能高价入主 雅虎期权受追捧
  • Google微软就李开复案秘密和解
  • 传微软将收购AOL部分股份 与MSN合并
  • 微软首次承认受到火狐压力 怕IE漏洞惹官司
  • 微软正式推出MSN 7.5版 新增15秒录音功能

  •  用户评论
    发表评论
    姓名: 匿名发表
    电子邮件: 把回帖email给我
    标题:

    注意事项

     1.请您对您的言行负责,遵守中华人民共和国有关法律、法规,尊重网上道德
     2.禁止利用本论坛发表危害国家或恶意攻击他人的行为
     3.本论坛保留删除违规留言权利
     4.本栏目中的言论若违反规定而受到法律追究者,责任自负,与本网站无关
  • 微软最新安全漏洞大揭秘
  • 微软取消OEM序列号 激活Windows要打电话回答问题
  • Mozilla发布Firefox升级版 弥补安全漏洞
  • MSN性感鸡出现第五个变种 美女变牙刷(图)
  • 微软Hotmail邮箱系统出现问题 用户无法正常访问
  • 雅虎发布新版雅虎通 修补旧版两安全漏洞
  • 微软WinXP打折首日乏人问津 在华促销陷入尴尬
  • 查询:
    | 关于我们 | 站点导航 | 投稿指南 | 诚邀加盟 | 客户服务 | 新闻邮件 |
    (C)2003-2004 MyPrice版权所有