微软的Internet Explorer浏览器被发现存在一个安全漏洞,攻击者利用这个漏洞可以完全控制用户的系统.漏洞存在的原因是HTML文件中错误格式的标签可以导致微软IE浏览器使用已被释放的对象的内存作为虚函数指针进行调用.由于漏洞存在于OLEDB32.dll这个库文件中,因此所有调用这个库文件的IE浏览器都存在该漏洞。攻击者要想利用该漏洞需要伪造特制的网页文件引诱用户打开.目前该漏洞的攻击程序已经被公布,并且网络上已经检测到利用该漏洞的攻击存在.
影响系统:Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 7.0
解决方案:目前厂商还没有公布相应的补丁程序(微软12月份的安全公告中并不包含此漏洞的补丁).建议用户
如果无法使用其他浏览器,建议在系统上暂时注销使用OLEDB32.dll文件,微软提供以下四种方法:
"%ProgramFiles%Common FilesSystemOle DBoledb32.dll",2,"S:(ML;;NWNRNX;;;ME)"
将以上内容保存为BlockAccess_x86.inf,然后在命令提示符里执行
SecEdit/configure/db BlockAccess.sdb/cfg。
其中为inf文件路径。若成功会看到“操作成功完成”的提示。
HKEY_CLASSES_ROOTCLSID{2048EEE6-7FA2-11D0-9E6A-00A0C9138C29}
Regsvr32 /u "c:Program FilesCommon FilesSystemOle DBoledb32.dll"即可。
在命令提示符中输入cacls "Program FilesCommon FilesSystemOle DBoledb32.dll"/E/P everyone:N
takeown/f "Program FilesCommon FilesSystemOle DBoledb32.dll"
icacls "Program FilesCommon FilesSystemOle DBoledb32.dll"/save %TEMP%oledb32.32.dll.TXT
icacls "Program FilesCommon FilesSystemOle DBoledb32.dll"/deny everyone:(F)
参考连接:http://www.scanw.com/blog/archives/