漏洞信息详情
Microsoft IE语言包安装远程代码执行漏洞(MS07-033)
- CNNVD编号:CNNVD-200706-200
- 危害等级: 高危
- CVE编号: CVE-2007-3027
- 漏洞类型: 其他
- 发布时间: 2007-06-12
- 威胁类型: 远程
- 更新时间: 2021-07-27
- 厂 商: microsoft
- 漏洞来源: ZDIhttp://www.zero...
漏洞简介
Internet Explorer是一款非常流行的WEB浏览器。
用于负责按需安装Internet Explorer语言包的例程存在竞争条件错误,成功利用此漏洞的攻击者可以完全控制受影响的系统。
如果网页所包含的一些内容是由所安装语言包不支持的语言编写的话,则用户访问了该网页就可以触发这个漏洞,导致内存破坏。攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行代码。
漏洞公告
临时解决方法:
* 禁止安装语言包,将以下文本保存为.reg文件并导入:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerInternational]
"W2KLpk"=dword:00000000
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS07-033)以及相应补丁:
MS07-033:Cumulative Security Update for Internet Explorer (933566)
链接:
http://www.microsoft.com/technet/security/Bulletin/ms07-033.mspx?pf=true
参考网址
来源:SECTRACK
链接:http://securitytracker.com/id?1018235
来源:MS
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-033
来源:SECUNIA
链接:http://secunia.com/advisories/25627
来源:MISC
链接:http://www.zerodayinitiative.com/advisories/ZDI-07-037.HTML
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1902
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2007/2153
来源:HP
链接:http://www.securityfocus.com/archive/1/471947/100/0/threaded
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/471209/100/0/threaded
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/34621
来源:CERT
链接:http://www.us-cert.gov/cas/techalerts/TA07-163A.HTML
来源:BID
链接:https://www.securityfocus.com/bid/24429
来源:OSVDB
链接:http://osvdb.org/35350
受影响实体
- Microsoft Windows_vista:Gold
- Microsoft Windows_vista:Gold:X64
- Microsoft Windows_2003_server:Sp1:Itanium
- Microsoft Windows_2003_server:Sp2:Itanium
- Microsoft Windows_2003_server:Sp2
补丁
暂无
评论