Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Microsoft XML Core Services远程代码执行漏洞

发布日期:2012-06-14
更新日期:2012-06-14受影响系统:
Microsoft XML Core Services 6.0
Microsoft XML Core Services 5.0
Microsoft XML Core Services 4.0
Microsoft XML Core Services 3.0
描述:
--------------------------------------------------------------------------------
CVE ID: CVE-2012-1889Microsoft XML Core Services (MSXML)是一组服务,可用JScript、VBScript、Microsoft开发工具编写的应用构建基于XML的Windows-native应用。Microsoft XML Core Services 3.0、4.0、5.0、6.0在实现上存在漏洞,可能导致访问未初始化内存对象进而发生内存破坏,远程攻击者可利用该漏洞在用户通过IE查看恶意网页时执行任意代码。<*来源:vendor
 
  链接:http://technet.microsoft.com/en-us/security/advisory/2719615
*>建议:
--------------------------------------------------------------------------------
临时解决方法:如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:*部署Enhanced Mitigation Experience Toolkit(EMET)*配置IE在运行活动脚本之前提示或在IE和本地网络安全区域中禁用活动脚本。厂商补丁:Microsoft
---------
Microsoft已经为此发布了一个安全公告(2719615)以及相应补丁:2719615:Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution链接:http://technet.microsoft.com/en-us/security/advisory/2719615Xen权限提升和拒绝服务漏洞微软:新的 IE 零日攻击漏洞可劫持 Gmail 账户相关资讯      远程代码执行漏洞 
  • Microsoft Windows OLE远程代码执  (11/14/2014 12:13:56)
  • Novell ZENWorks AdminStudio   (03/26/2013 18:45:20)
  • Novell Groupwise Client ActiveX  (02/02/2013 07:25:44)
  • HP System Management Homepage "  (04/03/2013 13:59:17)
  • Oracle Hyperion Financial   (03/14/2013 15:00:59)
  • Novell Groupwise Client多个不明  (02/02/2013 07:22:58)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论