Microsoft Internet Explorer是一款流行的WEB浏览程序。Microsoft Internet Explorer存在多个安全问题,可导致任意代码执行,读取本地系统文件,下载任意文件到用户系统。具体问题如下:- 在相关Internet Explorer的跨域安全模型(从共享信息中保持不同域窗口)中存在三个漏洞,这些漏洞可导致在本地计算机区域中执行任意脚本,要利用这些漏洞,攻击者必须构建包含恶意代码的页面,然后诱使用户访问该页。攻击者也可以构建恶意HTML形式EMAIL消息发送给用户打开。成功利用此漏洞可以从其他WEB站点访问信息,访问用户系统上的文件和在用户上执行任意代码。- 在Internet Explorer中把区域信息传递给XML对象时存在安全问题。这个漏洞允许攻击者读取用户系统上的本地问。要利用这个漏洞,攻击者必须构建包含恶意代码的页面,然后诱使用户访问该页。攻击者也可以构建恶意HTML形式EMAIL消息发送给用户打开。在用户浏览恶意站点或查看HTML EMAIL消息后,用户会被提示下载HTML页面,如果用户接收这个HTML文件下载,那么攻击者可以读取已知位置中的本地文件。- 在Internet Explorer中在动态HTML事件上执行Drag-and-Drop操作时存在安全问题。如果用户点击,这个漏洞允许文件保存在用户系统中的目标指定目录上。没有任何对话框提示会要求用户下载。要利用这个漏洞,攻击者必须构建包含恶意代码的页面,然后诱使用户访问该页。攻击者也可以构建恶意HTML形式EMAIL消息发送给用户打开。如果用户点击恶意连接,可导致代码保存在用户计算机上。
Microsoft Internet Explorer是一款流行的WEB浏览程序。Microsoft Internet Explorer存在多个安全问题,可导致任意代码执行,读取本地系统文件,下载任意文件到用户系统。具体问题如下:- 在相关Internet Explorer的跨域安全模型(从共享信息中保持不同域窗口)中存在三个漏洞,这些漏洞可导致在本地计算机区域中执行任意脚本,要利用这些漏洞,攻击者必须构建包含恶意代码的页面,然后诱使用户访问该页。攻击者也可以构建恶意HTML形式EMAIL消息发送给用户打开。成功利用此漏洞可以从其他WEB站点访问信息,访问用户系统上的文件和在用户上执行任意代码。- 在Internet Explorer中把区域信息传递给XML对象时存在安全问题。这个漏洞允许攻击者读取用户系统上的本地问。要利用这个漏洞,攻击者必须构建包含恶意代码的页面,然后诱使用户访问该页。攻击者也可以构建恶意HTML形式EMAIL消息发送给用户打开。在用户浏览恶意站点或查看HTML EMAIL消息后,用户会被提示下载HTML页面,如果用户接收这个HTML文件下载,那么攻击者可以读取已知位置中的本地文件。- 在Internet Explorer中在动态HTML事件上执行Drag-and-Drop操作时存在安全问题。如果用户点击,这个漏洞允许文件保存在用户系统中的目标指定目录上。没有任何对话框提示会要求用户下载。要利用这个漏洞,攻击者必须构建包含恶意代码的页面,然后诱使用户访问该页。攻击者也可以构建恶意HTML形式EMAIL消息发送给用户打开。如果用户点击恶意连接,可导致代码保存在用户计算机上。