新聞中心
影響版本:

成都創(chuàng)新互聯(lián)公司是一家集網(wǎng)站制作、成都做網(wǎng)站、網(wǎng)站頁(yè)面設(shè)計(jì)、網(wǎng)站優(yōu)化SEO優(yōu)化為一體的專業(yè)的建站公司,已為成都等多地近百家企業(yè)提供網(wǎng)站建設(shè)服務(wù)。追求良好的瀏覽體驗(yàn),以探求精品塑造與理念升華,設(shè)計(jì)最適合用戶的網(wǎng)站頁(yè)面。 合作只是第一步,服務(wù)才是根本,我們始終堅(jiān)持講誠(chéng)信,負(fù)責(zé)任的原則,為您進(jìn)行細(xì)心、貼心、認(rèn)真的服務(wù),與眾多客戶在蓬勃發(fā)展的市場(chǎng)環(huán)境中,互促共生。
Microsoft Internet Explorer 8.0漏洞描述:
BUGTRAQ ID: 37895
CVE ID: CVE-2010-0245
Internet Explorer是Windows操作系統(tǒng)中默認(rèn)捆綁的web瀏覽器。
如果交錯(cuò)的strike和center標(biāo)簽中包含用用于操控sub或sup等字體基線的元素的話,則在IE渲染該標(biāo)簽時(shí)存在釋放后使用錯(cuò)誤。在刪除這個(gè)元素指針的時(shí)候,IE之后會(huì)引用已被釋放的指針。
攻擊者可以通過(guò)構(gòu)建特制的網(wǎng)頁(yè)來(lái)利用該漏洞,當(dāng)用戶查看網(wǎng)頁(yè)時(shí),該漏洞可能允許遠(yuǎn)程執(zhí)行代碼。
<*參考 http://marc.info/?l=bugtraq&m=126411339204781&w=2
http://www.us-cert.gov/cas/techalerts/TA10-021A.html
http://www.microsoft.com/technet/security/bulletin/ms10-002.mspx?pf=true *>
SEBUG安全建議:
臨時(shí)解決方法:
將Internet Explorer配置為在Internet和本地Intranet安全區(qū)域中運(yùn)行ActiveX控件和活動(dòng)腳本之前進(jìn)行提示。
將Internet 和本地Intranet安全區(qū)域設(shè)置設(shè)為“高”,以便在這些區(qū)域中運(yùn)行ActiveX控件和活動(dòng)腳本之前進(jìn)行提示。
廠商補(bǔ)?。?/p>
Microsoft已經(jīng)為此發(fā)布了一個(gè)安全公告(MS10-002)以及相應(yīng)補(bǔ)丁:
MS10-002:Cumulative Security Update for Internet Explorer (978207)
鏈接:http://www.microsoft.com/technet/security/bulletin/ms10-002.mspx?pf=true
網(wǎng)頁(yè)名稱:MicrosoftIE基線標(biāo)簽渲染遠(yuǎn)程代碼執(zhí)行漏洞
網(wǎng)站地址:http://m.fisionsoft.com.cn/article/ccojpcp.html


咨詢
建站咨詢
