Internet Explorer 中的漏洞可能允许远程执行代码

标签:
漏洞x64用户权限安全更新数据执行保护it |
分类: 信息安全 |
Microsoft 安全通报 (2458511)
Internet Explorer 中的漏洞可能允许远程执行代码
版本: 1.1
一般信息
摘要
Microsoft 正在对 Internet Explorer 所有受支持版本中的漏洞的新公众报告进行调查。 此漏洞的主要影响是远程执行代码。 此通报包含针对该问题的变通办法和缓解因素。
造成此漏洞的原因是 Internet Explorer 内使用了一个无效的标志引用。 删除对象后,无效标志引用可能在特定情况下被访问。 在特制攻击中,尝试访问已释放对象可能造成 Internet Explorer 允许远程执行代码。
目前,我们发现了尝试利用此漏洞的目标攻击。 我们将继续监视威胁环境并在情况发生变化时更新此通报。 完成此调查时,Microsoft 将采取适当的措施帮助保护我们的客户,这可能包括通过每月的安全更新发布过程或不定期的安全更新提供提供解决方案,具体取决于客户需求。
我们正在积极与我们的 Microsoft Active Protections Program (MAPP) 和 Microsoft Security Response Alliance (MSRA) 计划伙伴合作,为他们提供可用来为客户提供更广泛保护的信息。 此外,我们正在积极与伙伴合作,监视威胁状况并采取措施防止尝试利用此漏洞的恶意网站。
Microsoft 仍鼓励客户按照“保护您的计算机”指导启用防火墙、应用所有软件更新,并安装防病毒和反间谍软件。 在家庭安全中可找到更多信息。
缓解因素:
• |
数据执行保护 (DEP) 帮助防止导致代码执行的攻击,且在以下 Windows 操作系统上的 Internet Explorer 8 中默认为启用: Windows XP Service Pack 3、Windows Vista Service Pack 1、Windows Vista Service Pack 2 和 Windows 7。 |
• |
Windows Vista 及更高版本的 Windows 操作系统上的 Internet Explorer 保护模式有助于限制漏洞的影响,因为成功利用此漏洞的攻击者在系统上的权限非常有限。 在 Internet Explorer 7 或 Internet Explorer 8 上成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
• |
在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。 |
• |
默认情况下,Microsoft Outlook、Microsoft Outlook Express 和 Windows Mail 的所有支持版本在受限制的站点区域打开 HTML 电子邮件信息(会禁用脚本和 ActiveX 控件),同时删除可利用此漏洞的攻击者执行恶意代码的风险。 在基于 Web 的攻击情形中,如果攻击者单击电子邮件中的链接,他们可能仍然容易受到利用此漏洞的影响。 |
通报详细信息
问题参考
参考 | 标识 |
CVE 参考 |
|
Microsoft 知识库文章 |
受影响和不受影响的软件
此通报讨论以下软件。
受影响的软件 | |
Internet Explorer 6 | |
Windows XP Service Pack 3 |
Internet Explorer 6 |
Windows XP Professional x64 Edition Service Pack 2 |
Internet Explorer 6 |
Windows Server 2003 Service Pack 2 |
Internet Explorer 6 |
Windows Server 2003 x64 Edition Service Pack 2 |
Internet Explorer 6 |
Windows Server 2003 SP2(用于基于 Itanium 的系统) |
Internet Explorer 6 |
Internet Explorer 7 | |
Windows XP Service Pack 3 |
Internet Explorer 7 |
Windows XP Professional x64 Edition Service Pack 2 |
Internet Explorer 7 |
Windows Server 2003 Service Pack 2 |
Internet Explorer 7 |
Windows Server 2003 x64 Edition Service Pack 2 |
Internet Explorer 7 |
Windows Server 2003 SP2(用于基于 Itanium 的系统) |
Internet Explorer 7 |
Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 |
Internet Explorer 7 |
Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2 |
Internet Explorer 7 |
Windows Server 2008(用于 32 位系统)和 Windows Server 2008(用于 32 位系统)Service Pack 2 |
Internet Explorer 7 |
Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2 |
Internet Explorer 7 |
Windows Server 2008(用于基于 Itanium 的系统)和 Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 |
Internet Explorer 7 |
Internet Explorer 8 | |
Windows XP Service Pack 3 |
Internet Explorer 8 |
Windows XP Professional x64 Edition Service Pack 2 |
Internet Explorer 8 |
Windows Server 2003 Service Pack 2 |
Internet Explorer 8 |
Windows Server 2003 x64 Edition Service Pack 2 |
Internet Explorer 8 |
Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 |
Internet Explorer 8 |
Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2 |
Internet Explorer 8 |
Windows Server 2008(用于 32 位系统)和 Windows Server 2008(用于 32 位系统)Service Pack 2 |
Internet Explorer 8 |
Windows Server 2008(用于基于 x64 的系统)和 Windows Server 2008(用于基于 x64 的系统)Service Pack 2 |
Internet Explorer 8 |
Windows 7(用于 32 位系统) |
Internet Explorer 8 |
Windows 7(用于基于 x64 的系统) |
Internet Explorer 8 |
Windows Server 2008 R2(用于基于 x64 的系统) |
Internet Explorer 8 |
Windows Server 2008 R2(用于基于 Itanium 的系统) |
Internet Explorer 8 |
修订版本
• |
V1.0(2010 年 11 月 3 日): 已发布通报。 |
• |
V1.1(2010 年 11 月 3 日): 已在受限站点区域添加了打开 HTML 邮件作为缓解因素,向 CSS 变通办法添加了自动化“Microsoft 修复”解决方案,并添加了一个发现者致谢。 删除了以纯文本格式阅读电子邮件来作为变通办法。 也阐明了 EMET、DEP 和 CSS 变通办法中的内容。 |