IE最新安全漏洞补救几大措施
近日,IE浏览器又出现一个严重的安全漏洞,恶意用户可以利用HTML电子邮件信息或恶意网页,控制该计算机系统。由于利用该漏洞的代码已经被公布在互联网上,因此,目前这一漏洞具有高危险性。
IE在处理"frame"和"iframe"HTML元素的两种属性时就可能会出现缓冲区溢出,新发现的IE漏洞正是利用了这一点。当用户使用一个存在漏洞的IE版本访问恶意网页或使用Outlook、Outlook Express、AOL以及Lotus Notes等依赖于 WebBrowser ActiveX控件的软件查看HTML电子邮件时,都有可能会受到攻击。
目前,只有安装了Windows XP SP2的系统就不存在这一漏洞, Windows XP SP1和Windows 2000即使安装了所有的补丁,其所带的IE 6.0浏览器仍然存在这一漏洞。目前微软还没有发布相关的安全补丁。
针对该漏洞的建议
1、使用Windows XP的用户,安装Windows XP SP2。
2、系统管理员还可以禁用活动脚本(active scripting),阻止访问非主动链接。
3、在电子邮件中使用纯文本,这样也可以减少部分危险性。
4、浏览网页时提高警惕,不要随便进入不明网站,一旦发现IE浏览器失去响应,立即终止IE进程,并断开网络连接,查找问题。
5、及时更新防病毒软件,并启动"实时监控"功能。
具体设置IE5.0或IE6.0中活动脚本的方法
首先确定你IE浏览器的版本。你可以从Help(帮助)菜单里选择 About Internet Explore(关于浏览器…)项,点击之后会弹出一个对话框,对话框里显示浏览器IE的信息包括浏览器IE的版本号。
相关推荐
-
IE最新安全漏洞补救几大措施
近日,IE浏览器又出现一个严重的安全漏洞,恶意用户可以利用HTML电子邮件信息或恶意网页,控制该计算机系统.由于利用该漏洞的代码已经被公布在互联网上,因此,目前这一漏洞具有高危险性. IE在处理"frame"和"iframe"HTML元素的两种属性时就可能会出现缓冲区溢出,新发现的IE漏洞正是利用了这一点.当用户使用一个存在漏洞的IE版本访问恶意网页或使用Outlook.Outlook Express.AOL以及Lotus Notes等依赖于 WebBrowser
-
全网最新Log4j 漏洞修复和临时补救方法
1. 漏洞评级及影响版本 Apache Log4j 远程代码执行漏洞 严重 影响的版本范围:Apache Log4j 2.x <= 2.14.1 2.log4j2 漏洞简单演示 创建maven工程 引入jar包依赖 <dependencies> <dependency> <groupId>org.apache.logging.log4j</groupId> <artifactId>log4j-api</artifactId> &
-
科汛3.1最新安全漏洞补丁2007年2月26更新
备注:此补丁适用3.1的所有版本(包括商业版,免费版) 漏洞指数:极其严重.黑客可以通过此漏洞取得WebShell权限. 影响版本:科汛3.X的所有版本都受此影响. 漏洞描述:因为Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似a.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行.这样黑客即可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马.因为微软尚未发布这个漏洞
-
PHP网站常见安全漏洞,及相应防范措施总结
目前,基于PHP的网站开发已经成为目前网站开发的主流,本文笔者重点从PHP网站攻击与安全防范方面进行探究,旨在减少网站漏洞,希望对大家有所帮助! 一.常见PHP网站安全漏洞 对于PHP的漏洞,目前常见的漏洞有五种.分别是Session文件漏洞.SQL注入漏洞.脚本命令执行漏洞.全局变量漏洞和文件漏洞.这里分别对这些漏洞进行简要的介绍. 1.session文件漏洞 Session攻击是黑客最常用到的攻击手段之一.当一个用户访问某一个网站时,为了免客户每进人一个页面都要输人账号和密码,PHP设置了S
-
惊!QQ新漏洞 腾讯3亿用户遭受威胁 附说明
根据易观国际发布<2007年第2季度中国即时通讯市场季度监测>报告显示,中国活跃的IM软件账号已经 达到了3.76亿个,其中拥有2.9亿活跃用户账号的腾讯QQ是当之无愧的IM王者.可是你知道吗,你的QQ现在很危险了! 不需要什么高超的技巧,黑客就可以轻松地盗取你的QQ.想知道他们是怎么做的以及该如何避免自己的QQ 被盗吗?快随小编一起看看QQ场景漏洞的破解之法(属于0DAY漏洞). 月黑风高夜,黑客挖出了一个宝箱,里面盛放着光彩夺目的"QQ场景漏洞".他们惊奇的发现,不需要
-
光标漏洞的复合型蠕虫现身 Vista操作系统曝出首个重大漏洞
光标漏洞的复合型蠕虫现身 Vista操作系统曝出首个重大漏洞 3月30日,微软Vista操作系统曝出首个重大漏洞.昨天,瑞星反病毒专家发现该漏洞已经开始被黑客利用,使用Windows Vista和XP的用户,在访问带毒网站时会被威金病毒.盗号木马(木马查杀软件下载)等多种病毒感染.据监测,国内已有近十个网站被黑客攻陷. 此前,微软公司曾发出警告称,攻击者正在积极利用Windows动画光标(.ani)文件中一个未修复漏洞.这个漏洞将影响Windows XP以上操作系统和IE6以上的浏览器,微软最新
-
CSRF跨站请求伪造漏洞分析与防御
目录 CSRF 漏洞原理 漏洞危害 防御绕过 漏洞利用 防御措施 总结 CSRF 现在的网站都有利用CSRF令牌来防止CSRF,就是在请求包的字段加一个csrf的值,防止csrf,要想利用该漏洞,要和xss组合起来,利用xss获得该csrf值,在构造的请求中将csrf值加进去,就可以绕过csrf防御,利用该漏洞. 该漏洞与xss的区别:xss是通过执行恶意脚本,获取到用户的cookie等信息,再利用cookie等信息进行绕过登录限制,做一些用户可以做的事. 而csrf是伪造请求,让用户自己执行攻
-
避免sql注入_动力节点Java学院整理
1.普通用户与系统管理员用户的权限要有严格的区分. 如果一个普通用户在使用查询语句中嵌入另一个Drop Table语句,那么是否允许执行呢?由于Drop语句关系到数据库的基本对象,故要操作这个语句用户必须有相关的权限.在权限设计中,对于终端用户,即应用软件的使用者,没有必要给他们数据库对象的建立.删除等权限.那么即使在他们使用SQL语句中带有嵌入式的恶意代码,由于其用户权限的限制,这些代码也将无法被执行.故应用程序在设计的时候,最好把系统管理员的用户与普通用户区分开来.如此可以最大限度的减少注入
-
分享下网站开发人员应该知道的61件事
不出意料地,他得到了一大堆回答. 通常情况下,你需要把所有人的发言从头到尾读一遍.但是,Stack Overflow有一个很贴心的设计,它允许在问题下方开设一个wiki区,让所有人共同编辑一个最佳答案.于是,就有了下面这篇文章,一共总结出六个方面共计61条"网站开发须知". 我发现,这种概述性的问题,最适合这种集合群智.头脑风暴式的回答方式了.这也是我第一次觉得,Stack Overflow做到了Wikipedia做不到的事.(难怪它最近挤进了全美前400大网站.) 在我的印象中,关于
-
Windows 操作系统的安全设置
一.系统与磁盘格式选择 1.不要使用Ghost版的Windows XP系统 在选用操作系统时,最好不要选择Ghost版的Windows XP系统,因为使用此系统版本的用户,默认情况下会自动开启远程终端服务,并且还会存在一个弱口令形式的new账号,两者很容易被黑客利用,从而导致最后计算机被别有用心的人入侵.当然如果只有Ghost版的Windows XP系统安装盘也没关系,不过要注意的是请在系统安装完成后,依次单击"开始" →"运行"选项,在打开的"运行&qu
随机推荐
- JSON取值前判断
- 实现React单页应用的方法详解
- oracle11g管理员密码忘记怎么办 sqlplus解决忘记密码问题
- 解析php中用PHPMailer来发送邮件的示例(126.com的例子)
- 在Python中操作日期和时间之gmtime()方法的使用
- 详解如何利用docker快速构建MySQL主从复制环境
- 浅析location.href跨窗口调用函数
- JS实现的仿东京商城菜单、仿Win右键菜单及仿淘宝TAB特效合集
- Ubuntu下创建虚拟独立的Python环境全过程
- IE hack条件写法
- js 实现数值的千分位及保存小数方法(推荐)
- 如何建立一个 XML 的开发环境
- jQuery获取(选中)单选,复选框,下拉框中的值
- Shell脚本实现ftok函数
- SQLServer2005 的查询独占模拟
- java集合框架详解
- Flex字符串比较 还有Flex字符串操作
- C#操作EXCEL DataTable转换的实例代码
- 在Python中操作时间之strptime()方法的使用
- C#配置文件操作类分享