首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

邮件网络安全

系统安全 | 邮件软件漏洞 | 攻防技术 | 安全基础 | 病毒公告 | 病毒查杀 | Forefront/TMG/ISA | 防火墙 | 数字签名 |
首页 > 邮件网络安全 > 安全基础知识 > 微软IE6惊现最新四大安全漏洞 > 正文

微软IE6惊现最新四大安全漏洞

出处:金山毒霸 作者:金山毒霸 时间:2003-12-2 20:41:00
 近日,金山毒霸公布了微软Internet Explorer 6浏览器中存在新的安全漏洞,可以导致攻击者在用户的PC中运行恶意代码,但到目前为止还没有合适的补丁程序。其中的一个漏洞是一个跨站点脚本安全隐患,可以导致来自于某一安全域(如因特网)的脚本以另一个域(如我的电脑)的安全权限执行。同时,已经证实IE 6中存在这个安全漏洞,但早期IE版本浏览器也可能存在这个问题。

  金山毒霸建议用户在没有合适的补丁程序发布之前关闭Internet Explorer浏览器中的活动脚本代码;或者使用非IE浏览器。

  据悉,微软目前正在调查IE 6中的上述安全漏洞问题,并可能在该公司每月发布的补丁程序中修复这一问题,或者根据其严重性单独发布一个补丁程序。微软当前的最新补丁程序是于11月12日发布的。
1、Microsoft Internet Explorer MHTML文件重定向并执行漏洞
发布日期:2003-11-25  更新日期:2003-12-01
受影响系统:
Microsoft Internet Explorer 6.0SP1
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.0.1SP3
Microsoft Internet Explorer 5.0.1SP2
Microsoft Internet Explorer 5.0.1SP1
Microsoft Internet Explorer 6.0
Microsoft Windows XP Professional
Microsoft Windows XP Home
Microsoft Windows NT 4.0 SP6a
Microsoft Windows ME
Microsoft Windows 98 SE
Microsoft Windows 98
Microsoft Windows 2003 Web Edition Microsoft Windows 2003 Standard Edition
Microsoft Windows 2003 Enterprise Edition 64-bit
Microsoft Windows 2003 Enterprise Edition
Microsoft Windows 2003 Datacenter Edition 64-bit
Microsoft Windows 2003 Datacenter Edition
Microsoft Windows 2000 Server SP2
Microsoft Windows 2000 Server SP1
Microsoft Windows 2000 Server
Microsoft Windows 2000 Professional SP2
Microsoft Windows 2000 Professional SP1 Microsoft Windows 2000 Professional
Microsoft Windows 2000 Datacenter Server SP2
Microsoft Windows 2000 Datacenter Server SP1
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Advanced Server SP2
Microsoft Windows 2000 Advanced Server SP1
Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ ID: 9105
Microsoft Internet Explorer是一款流行的WEB浏览程序。
Microsoft Internet Explorer在处理MHTML文件和res URIs存在问题,远程攻击者可以利用这个漏洞从恶意位置装载嵌入对象,在安全区域中执行,类似HTTP重定向。
建议:
临时解决方法:
* 关闭Internet区域中的ACTIVE脚本。

厂商补丁: Microsoft
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.microsoft.com/windows/ie/default.asp
2、Microsoft Internet Explorer非法ContentTyep缓冲目录位置泄露漏洞
发布日期:2003-11-25  更新日期:2003-12-01
受影响系统:
Microsoft Internet Explorer 6.0SP1
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.0.1SP3
Microsoft Internet Explorer 5.0.1SP2
Microsoft Internet Explorer 5.0.1SP1
Microsoft Internet Explorer 6.0
Microsoft Windows XP Professional
Microsoft Windows XP Home
Microsoft Windows NT 4.0 SP6a
Microsoft Windows ME
Microsoft Windows 98 SE
Microsoft Windows 98
Microsoft Windows 2003 Web Edition
Microsoft Windows 2003 Standard Edition
Microsoft Windows 2003 Enterprise Edition 64-bit
Microsoft Windows 2003 Enterprise Edition
Microsoft Windows 2003 Datacenter Edition 64-bit
Microsoft Windows 2003 Datacenter Edition
Microsoft Windows 2000 Server SP2
Microsoft Windows 2000 Server SP1
Microsoft Windows 2000 Server
Microsoft Windows 2000 Professional SP2
Microsoft Windows 2000 Professional SP1
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Datacenter Server SP2
Microsoft Windows 2000 Datacenter Server SP1
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Advanced Server SP2
Microsoft Windows 2000 Advanced Server SP1
Microsoft Windows 2000 Advanced Server
描述:
Microsoft Internet Explorer是一款流行的WEB浏览程序。
Microsoft Internet Explorer在处理包含非法ContentType HTTP应答的请求缺少正确处理,远程攻击者可以利用这个漏洞枚举缓冲的Internet内容。
当HTTP应答里面的ContentType内容非法,并且文件扩展为"HTM",下载的HTM文件会在Internet缓冲目录中打开,造成攻击者构建恶意页面,诱使用户打开,获得包括随机名的缓冲目录。
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,S建议您采取以下措施以降低威胁:
* 关闭Internet区域中的ACTIVE脚本,可使HTML页面不能把缓冲位置信息发回给攻击者。

厂商补丁: Microsoft
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.microsoft.com/windows/ie/default.asp
3、Microsoft Internet Explorer Window.MoveBy/Method缓冲鼠标点击劫持漏洞
发布日期:2003-11-25  更新日期:2003-12-01
受影响系统:
Microsoft Internet Explorer 6.0SP1
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.0.1SP3
Microsoft Internet Explorer 5.0.1SP2
Microsoft Internet Explorer 5.0.1SP1
Microsoft Internet Explorer 6.0
Microsoft Windows XP Professional
Microsoft Windows XP Home
Microsoft Windows NT 4.0 SP6a
Microsoft Windows ME
Microsoft Windows 98 SE
Microsoft Windows 98
Microsoft Windows 2003 Web Edition
Microsoft Windows 2003 Standard Edition
Microsoft Windows 2003 Enterprise Edition 64-bit
Microsoft Windows 2003 Enterprise Edition
Microsoft Windows 2003 Datacenter Edition 64-bit
Microsoft Windows 2003 Datacenter Edition
Microsoft Windows 2000 Server SP2
Microsoft Windows 2000 Server SP1
Microsoft Windows 2000 Server
Microsoft Windows 2000 Professional SP2
Microsoft Windows 2000 Professional SP1
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Datacenter Server SP2
Microsoft Windows 2000 Datacenter Server SP1
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Advanced Server SP2
Microsoft Windows 2000 Advanced Server SP1
Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ ID: 9108
Microsoft Internet Explorer是一款流行的WEB浏览程序。
Microsoft Internet Explorer在处理Javascript函数上存在问题,远程攻击者可以利用这个漏洞劫持鼠标点击事件。
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁:
* 关闭Internet区域中的ACTIVE脚本,可使HTML页面不能把缓冲位置信息发回给攻击者。

厂商补丁: Microsoft
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.microsoft.com/windows/ie/default.asp
4、Microsoft Exchange Server 2003 Outlook Web访问降低安全设置漏洞
发布日期:2003-11-25  更新日期:2003-12-01
受影响系统:
Microsoft Windows SharePoint Services 2.0
Microsoft Exchange Server 2003
Microsoft Windows 2003 Web Edition
Microsoft Windows 2003 Standard Edition
Microsoft Windows 2003 Enterprise Edition 64-bit
Microsoft Windows 2003 Enterprise Edition
Microsoft Windows 2003 Datacenter Edition 64-bit
Microsoft Windows 2003 Datacenter Edition
描述:
Microsoft Exchange Server是一款Microsoft公司开发的邮件服务程序。
Microsoft Exchange Server 2003当安装Microsoft Windows SharePoint Services 2.0时存在安全问题,可导致降低outlook web访问的安全设置。
当Microsoft Windows SharePoint Services 2.0安装在运行了Exchange Server 2003 和Microsoft Windows Server 2003的系统上时,会导致采用在服务器上的Kerberos验证模式被IIS关闭,取而代之的是NTLM验证。
建议:
厂商补丁: Microsoft
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.microsoft.com/technet/security/
相关文章 热门文章
  • 微软推出新功能 提高Hotmail密码安全性
  • 邮件业务对Google、微软和雅虎为何如此重要?
  • 微软宣布已售出4亿份Windows 7许可
  • 鲍尔默引领微软维新运动:集体转向到分散突围
  • 岁月催人老 微软Hotmail已经15岁了
  • Google主管表示:微软的云服务不靠谱
  • 微软高管:Office 365帮企业节省成本 兼容Mac
  • 微软发布Office 365云计算办公软件套装(图)
  • 实现微软AD与Domino OA系统的互连互用
  • 微软Hotmail邮件系统引入社交网站
  • 惠普微软首款Exchange2010定制信息设备
  • 工程师必读 微软如何部署Exchange2010
  • 巧妙隐藏IP地址做网上“隐身”人
  • SYMANTEC NAV 9.0中文企业版的安装
  • Rapid Restore PC安装及使用步骤
  • DoS 拒绝服务攻击
  • 如何实现VPN使用脱离内部网络的IP地址
  • 关于卡巴斯基使用的个人经验综合
  • 常用端口对照详解
  • 免费端口监控软件Port Reporter
  • 宽带拨号连接密码恢复原理
  • 网络端口及其详解
  • 图解McAfee的使用方法
  • 网络安全技巧大全
  • 自由广告区
     
    最新软件下载
  • SharePoint Server 2010 部署文档
  • Exchange 2010 RTM升级至SP1 教程
  • Exchange 2010 OWA下RBAC实现的组功能...
  • Lync Server 2010 Standard Edition 标..
  • Lync Server 2010 Enterprise Edition...
  • Forefront Endpoint Protection 2010 ...
  • Lync Server 2010 Edge 服务器部署文档
  • 《Exchange 2003专家指南》
  • Mastering Hyper-V Deployment
  • Windows Server 2008 R2 Hyper-V
  • Microsoft Lync Server 2010 Unleashed
  • Windows Server 2008 R2 Unleashed
  • 今日邮件技术文章
  • 腾讯,在创新中演绎互联网“进化论”
  • 华科人 张小龙 (中国第二代程序员 QQ...
  • 微软推出新功能 提高Hotmail密码安全性
  • 快压技巧分享:秒传邮件超大附件
  • 不容忽视的邮件营销数据分析过程中的算..
  • 国内手机邮箱的现状与未来发展——访尚..
  • 易观数据:2011Q2中国手机邮箱市场收入..
  • 穿越时空的爱恋 QQ邮箱音视频及贺卡邮件
  • Hotmail新功能:“我的朋友可能被黑了”
  • 入侵邻居网络发骚扰邮件 美国男子被重..
  • 网易邮箱莫子睿:《非你莫属》招聘多过..
  • 中国电信推广189邮箱绿色账单
  • 最新专题
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • ISA Server 2006 教程专题
  • Windows Vista 技术专题
  • “黑莓”(BlackBerry)专题
  • Apache James 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们 | 繁體中文
    版权所有:邮件技术资讯网©2003-2010 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备05009143号