微软近日发布了一个安全公告(2887505),表明该公司已经了解到了来自公众的报告,即所有受支持版本的Internet Explorer浏览器中,有一个远程代码执行漏洞。更具体点说,IE8和IE9都受到了影响。微软在9月17号的公告中表示,"该漏洞存在于IE对内存某个已删除或未合理分配对象的访问"。 在某种程度上,该漏洞或允许一名攻击者在IE中执行任意代码。通过设置一个精心设计的网站,就可以透过此漏洞影响到IE,然后说服用户查看该站点。 鉴于Windows Server 2003、Server 2008、以及2008 R2中的IE均运行于一个名为"增强的安全配置"(Enhanced Security Configuration)的模式下,因此该漏洞的影响不会很大。然而,那些在其它Windows版本上的IE8和IE9,仍然易受影响。 一旦微软的调查有了定论,该公司一定会在下月的Patch Tuesday(或下一轮升级周期中)给出安全更新的。不过这一切都"取决于客户的需求"。微软说到。 与此同时,微软已经发布了一个临时修复解决方案,标记为"CVE-2013-3893 MSHTML Shim Workaround"。 下载地址如下: https://support.microsoft.com/kb/2887505 [编译自:WinBeta , 来源:微软安全响应中心(TechNet)] |