Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / MSXML未初始化内存破坏漏洞 (MS12-043)

发布日期:2012-07-10
更新日期:2012-07-10受影响系统:
Microsoft Windows
描述:
--------------------------------------------------------------------------------
CVE ID: CVE-2012-1889Microsoft XML核心服务(MSXML)允许使用JScript、VBScript和Microsoft Visual Studio 6.0的用户构建可与其他符合XML 1.0标准的应用程序相互操作的XML应用。Microsoft XML Core Services 3.0、4.0、5.0、6.0在访问未初始化内存位置时存在安全漏洞,可允许远程攻击者通过特制的网站执行任意代码或造成拒绝服务。<*来源:Microsoft
 
  链接:http://technet.microsoft.com/zh-cn/security/advisory/2719615
*>建议:
--------------------------------------------------------------------------------
临时解决方法:如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:* 应用XML Core Services 5.0的Microsoft Fix it解决方案。* 配置IE,在运行活动脚本时提示或禁用* 在IE中阻止ActiveX控件厂商补丁:Microsoft
---------
Microsoft已经为此发布了一个安全公告(2719615)以及相应补丁:2719615:Microsoft XML Core Services 中的漏洞可能允许远程执行代码链接:http://technet.microsoft.com/zh-cn/security/advisory/2719615新型Java恶意软件可攻击OS X/Windows/LinuxMicrosoft IE缓存对象远程代码执行漏洞 (MS12-044)相关资讯      内存破坏漏洞 
  • Nuance PDF Read和PDF Viewer Plus  (03/01/2013 21:03:44)
  • Microsoft IE 9畸形HTML标签处理内  (11/08/2012 06:50:39)
  • Real Networks RealPlayer ".3g2"  (11/04/2012 08:07:40)
  • Adobe Flash Player和AIR远程内存  (12/14/2012 08:27:54)
  • 多个Symantec产品CAB文件处理内存  (11/07/2012 06:21:19)
  • libunity-webapps释放后重用内存破  (10/31/2012 08:40:51)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经