12月12日消息,據(jù)國(guó)外媒體報(bào)道,隨著補(bǔ)丁星期二的臨近,微軟正在調(diào)查一些新的有關(guān)影響IE瀏覽器的零日攻擊漏洞的報(bào)告。
Full Disclosure(全面披露)郵件列表在12月8日發(fā)布了這個(gè)安全漏洞的利用安全漏洞得代碼。這個(gè)安全漏洞影響到包括Windows 7和Windows Vista在內(nèi)的多種版本W(wǎng)indows中的IE 6、7.8等瀏覽器。
目前這個(gè)安全漏洞還沒有補(bǔ)丁。據(jù)安全公司VUPEN Security的一位分析師說,攻擊者可能利用這個(gè)安全漏洞完全控制一個(gè)有漏洞的系統(tǒng)。
據(jù)VUPEN稱,這個(gè)問題是由“mshtml.dll”動(dòng)態(tài)鏈接庫文件中的一個(gè)“use-after-free”錯(cuò)誤引起的。當(dāng)處理一個(gè)包含各種“@import”規(guī)則的參考CSS(層疊樣式表)文件的網(wǎng)頁的時(shí)候,這個(gè)錯(cuò)誤允許遠(yuǎn)程攻擊者通過一個(gè)特殊制作的網(wǎng)頁執(zhí)行任意代碼。
VUPEN把這個(gè)安全漏洞列為“嚴(yán)重”等級(jí)的安全漏洞。VUPEN已經(jīng)證實(shí)微軟Windows 7、Windows Vista SP2和Windows XP SP3等操作系統(tǒng)的IE 8瀏覽器有這個(gè)安全漏洞。Windows XP SP3操作系統(tǒng)的IE 7和IE 6有這個(gè)安全漏洞。
微軟響應(yīng)通訊部門經(jīng)理Jerry Bryant說,微軟還不清楚針對(duì)這個(gè)最新的IE漏洞實(shí)施的攻擊。他說,一旦我們結(jié)束調(diào)查,我們將采取適當(dāng)?shù)拇胧┍Wo(hù)用戶。這些措施包括通過每個(gè)月的安全更新發(fā)布補(bǔ)丁、補(bǔ)丁周期之外發(fā)布補(bǔ)丁或者提供額外的指南幫助用戶保護(hù)自己。
進(jìn)入論壇>>推薦閱讀
500元5萬票 職業(yè)“刷票”成網(wǎng)絡(luò)黑色產(chǎn)業(yè)
然而,記者調(diào)查發(fā)現(xiàn),網(wǎng)上投票卻催生出了一個(gè)新的網(wǎng)絡(luò)黑色產(chǎn)業(yè)——“刷票業(yè)”,只要付費(fèi),保證讓你在最短時(shí)間內(nèi)達(dá)到多少票,到多少名,令這種公平的評(píng)選方式陷入尷尬境地。 精彩推薦 近日有媒體報(bào)道稱, 2010年度感動(dòng)>>>詳細(xì)閱讀
本文標(biāo)題:微軟調(diào)查最新曝光的IE零日攻擊漏洞 尚無補(bǔ)丁
地址:http://m.sdlzkt.com/a/01/20111231/229645.html