漏洞信息详情
Microsoft Internet Explorer HHCtrl ActiveX控件堆溢出漏洞
漏洞简介
Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。
Internet Explorer的HTML帮助ActiveX控件(hhctrl.ocx)在处理Image属性时存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。
攻击者可以通过在恶意网页中多次将属性设置为超长字符串导致堆溢出,如果用户受骗访问了恶意的网页就会导致执行任意指令。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.microsoft.com/technet/security/bulletin/ms06-046.mspx
参考网址
来源:MISC
链接:http://www.tippingpoint.com/security/advisories/TSRT-06-08.html
来源:CERT
链接:http://www.us-cert.gov/cas/techalerts/TA06-220A.html
来源:SECTRACK
链接:http://securitytracker.com/id?1016434
来源:CERT-VN
链接:http://www.kb.cert.org/vuls/id/159220
来源:MS
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2006/ms06-046
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/442733/100/0/threaded
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A13
来源:BID
链接:https://www.securityfocus.com/bid/18769
来源:OSVDB
链接:http://www.osvdb.org/26835
来源:MISC
链接:http://browserfun.blogspot.com/2006/07/mobb-2-internethhctrl-image-property.html
来源:SECUNIA
链接:http://secunia.com/advisories/20906
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/27573
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2006/2635
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2006/2634
受影响实体
- Microsoft Ie:6.0<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...