涉及程序: |
Microsoft Internet Explorer程序 |
|
描述: |
Microsoft Internet Explorer COM对象实例化代码执行漏洞(MS05-038)
|
|
详细: |
Microsoft Internet Explorer是微软发表的非常流行的WEB浏览器。
NSFOCUS安全小组发现Microsoft Internet Explorer中存在一个安全漏洞,通过创建一个恶意的HTML页面并诱使用户访问,攻击者可以远程以该用户权限执行任意代码。
当Internet Explorer在对devenum.dll中的COM组件进行实例化操作时,没有正确调用接口参数,导致异常的内存访问错误。这可能造成IE的崩溃,如果精心构造HTML页面,可以允许攻击者远程执行任意代码。
此外,其他一些COM对象(包括diactfrm.dll、fsusd.dll、dmdskmgr.dll等)也可能导致类似的问题。
<*来源:Nsfocus安全小组 (security@nsfocus.com) Bernhard Mueller (research@sec-consult.com) Martin Eiszner (security@freefly.com)
链接:http://www.nsfocus.net/index.php?act=advisory&do=view&adv_id=36 http://www.microsoft.com/technet/security/Bulletin/MS05-038.mspx?pf=true http://www.us-cert.gov/cas/techalerts/TA05-221A.html *>
受影响系统: Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 5.0 Microsoft Internet Explorer 5.5 SP2 - Microsoft Windows ME Microsoft Internet Explorer 6.0 - Microsoft Windows XP SP2 - Microsoft Windows Server 2003 SP1 - Microsoft Windows Server 2003
|
|
攻击方法: |
暂无有效攻击代码 |
|
解决方案: |
厂商补丁:
Microsoft --------- Microsoft已经为此发布了一个安全公告(MS05-038)以及相应补丁: MS05-038:Cumulative Security Update for Internet Explorer (896727) 链接:http://www.microsoft.com/technet/security/Bulletin/MS05-038.mspx?pf=true
|
|
附加信息: |
BUGTRAQ ID: 14511 CVE(CAN) ID: CAN-2005-1990 |
|
发布时间:2005年8月10日 |