Microsoft XML Core Services远程代码执行漏洞

发布日期:2012-06-14
更新日期:2012-06-14

受影响系统:
Microsoft XML Core Services 6.0
Microsoft XML Core Services 5.0
Microsoft XML Core Services 4.0
Microsoft XML Core Services 3.0
描述:
--------------------------------------------------------------------------------
CVE ID: CVE-2012-1889

Microsoft XML Core Services (MSXML)是一组服务,可用JScript、VBScript、Microsoft开发工具编写的应用构建基于XML的Windows-native应用。

Microsoft XML Core Services 3.0、4.0、5.0、6.0在实现上存在漏洞,可能导致访问未初始化内存对象进而发生内存破坏,远程攻击者可利用该漏洞在用户通过IE查看恶意网页时执行任意代码。

<*来源:vendor
 
  链接:
*>

建议:
--------------------------------------------------------------------------------
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

*部署Enhanced Mitigation Experience Toolkit(EMET)

*配置IE在运行活动脚本之前提示或在IE和本地网络安全区域中禁用活动脚本。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(2719615)以及相应补丁:

2719615:Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution

链接:

linux

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwwjgw.html