IE漏洞

2024-09-17

IE漏洞(共5篇)

IE漏洞 篇1

近期微软公布了I E浏览器上新的零日漏洞(CVE-2012-4792), Websense也在第一时间对该漏洞进行了分析。Websense的威胁搜索网络(ThreatSeeker Network)已经检测到该漏洞的应用实例,不出安全专家所料,它已被应用到可公开使用的Metasploit模型上,犯罪分子可能将它进行更广泛地利用,持续威胁人们的网络安全。Websense的客户在Websen se ACE(高级分类引擎)的保护下,可以免受该威胁。

IE漏洞 篇2

微软在一份声明中表示,这两个安全公告将会解决一个整体的问题,并被分别发布以向用户提供更广泛的保护。

据了解,这些漏洞将会对Windows 2000、Windows XP、Vista、Windows Server 2003和2008、IE6、IE7、IE8、Microsoft Visual Studio .NET 2003、Visual Studio 2005和2008、Visual C++ 2005和2008等等一系列微软软件产生影响,

微软在声明中做出了以下阐述:在补丁发布之前,我们并不能提供它们的确切信息。但是,Visual Studio公告将会解决影响某些类型的应用程序的漏洞。而IE的公告将会为IE浏览器提供深度防御,以帮助Visual Studio公告所涉及的问题提供更多的保护。

微软表示,IE中的漏洞等级为关键的,而Visual Studio的漏洞等级为中等。相关的更新将会通过Microsoft Update、Windows Update以及Windows Server Update services发布到用户手中。

IE漏洞 篇3

通过审核从来自全球的实时Internet请求中提取的第三方数据,Websense的研究人员初步确定了此漏洞的攻击范围,同时称,约70%基于Windows的PC都极易遭受攻击。虽然此次漏洞利用攻击看似对所有的IE版本均有影响,但在这种情况下,攻击似乎只针对于运行在Windows 7和Windows XP操作系统下的IE 8和IE 9用户。Websense强烈建议IT管理人员在等待微软官方正式补丁发布的同时,安装微软FixIt补丁(CVE-2013-3893 MSHTML Shim Workaround),以有效阻止该漏洞的传播。

此漏洞是一个远程代码执行漏洞。IE浏览器访问内存中已被删除或是地址资源分配错误的对象时,就会出现这种漏洞。该漏洞允许攻击者执行可以影响当前IE浏览器用户的任意代码,从而破坏内存。用户则会被引至通过IE浏览器利用此漏洞的特定网站。

攻击者利用该漏洞成功入侵用户电脑之后,就会获得与当前用户相同的用户权限。与在系统中拥有较少用户权利的用户相比,拥有管理权限的用户更易受到攻击影响。

该漏洞被命名为CVE-2013-3893。针对这一漏洞,微软公司发布了可以提供Fix-It解决方案的KB2887505。而就在几天前,微软还发布了另一个可用补丁。用户可以在Microsoft Advisory 2887505中详细了解更多关于此漏洞的信息。Websense安全专家建议IE浏览器用户尽快部署Fix-It补丁,同时还要修复系统,以确保系统的安全性。

目前,利用此漏洞发起的攻击很有针对性,而且只针对于日本地区。虽然它可能不会对所有人造成影响,但是既然有可用的Fix-It补丁,攻击者完全可以分析即将被修复的部分代码,并将其替换为漏洞代码。不仅如此,在短时间内,利用该漏洞发起的攻击可能就会成为知名漏洞利用工具包的一部分,而且不会只局限于某一特定区域。研究人员部署了实时防护措施,以应对此次的漏洞攻击,同时,他们也在持续监控ThreatSeeker智能云,以了解被黑客利用发起漏洞利用攻击的CVE-2013-3893漏洞的最新动态,以及此漏洞是如何整合进漏洞利用工具包的。

IE漏洞 篇4

此次发布的安全公告涉及现在提供支持的所有Windows产品 (Windows XP/Vista/7/8/8.1/Server 2003/Server 2008/Server 2008 R2/Server 2012/Server 2012R2/RT/RT 8.1) , 以及所有的IE (IE 6~11) 、Offi ce2003/2007/2010/2013/2013 RT等。

其中, 最高严重等级为“严重”的有以下3条。均包含可能擅自运行病毒的危险漏洞。

(1) MS13-088:Internet Explorer的累积性安全更新 (2888505)

(2) MS13-089:Windows图形设备接口中的漏洞可能允许远程执行代码 (2876331)

(3) MS13-090:Active X中的Kill Bit累积性安全更新程序 (2900986)

现在已经发现了恶意利用 (3) 中漏洞的目标式攻击。由于供给出现在补丁公开前, 因此属于“零时攻击”。据介绍, 该漏洞的内容已于美国时间11月8日通过第三方公开。

最高严重等级为第二位“重要”的有以下5条。

(4) MS13-091:Microsoft Offi ce中的漏洞可能允许远程执行代码 (2885093)

(5) MS13-092:Hyper-V中的漏洞可能允许特权提升 (2893986)

(6) MS13-093:Windows辅助功能驱动程序中的漏洞可能允许信息泄露 (2875783)

(7) MS13-094:Microsoft Outlook中的漏洞可能允许信息泄露 (2894514)

(8) MS13-095:数字签名中的漏洞可能允许拒绝服务 (2868626)

上述8个漏洞可通过安装安全更新程序来防范。微软将 (1) 、 (2) 、 (3) 的补丁的应用优先等级设定为“1”。关于对补丁进行验证后再安装的企业等, 微软建议其首先安装这些补丁。

IE漏洞 篇5

最新的ie漏洞可被恶意利用发动代码执行攻击,该漏洞是由安全公司secunia的研究人员安德鲁斯・ 布兰德(andreas sandblad)发现的。微软已公开承认,新漏洞并非前一个漏洞的变种,而是一个独立的新漏洞,前一个ie漏洞于上周由迈克尔・扎勒维斯基(michal zalewski)发现。最初人们认为这两个漏洞相互关联,但微软一名代表后来证实,两个漏洞彼此独立。

secunia本周二在公告中表示:“在对前一个漏洞进行分析时,我们又发现了一个新变种,

”secunia进一步证实,新漏洞是在经过最新升级的ie6.0和windows xp sp2环境下发现的。

secunia表示,当用户被引诱访问一个恶意网站后, 可借助上述两个漏洞对用户的电脑存储系统实施控制。secunia称微软目前正在赶制补丁。

关 键 字:Windows漏洞

★ Vista用户别装谷歌输入法 有严重安全漏洞

上一篇:第一次军训有感论文下一篇:关注民生 构建和谐