BT

如何利用碎片时间提升技术认知与能力? 点击获取答案

关键漏洞导致Internet Explorer上的远程代码执行

| 作者 Jeff Martin 关注 14 他的粉丝 ,译者 晁鹏飞 关注 0 他的粉丝 发布于 2015年8月22日. 估计阅读时间: 2 分钟 | 如何结合区块链技术,帮助企业降本增效?让我们深度了解几个成功的案例。

Internet Explorer中目前存在一个易受攻击的危险漏洞。微软已经发布了一个标记为“危险”的安全公告,这个级别是按照他们的评级系统来评定的,是最高风险级别。当用户打开被该漏洞利用的网页时,该漏洞会被触发。然后IE被利用,该漏洞能够在同级别的用户中运行任意代码,在Windows系统中的大多数情况下用户都是管理员级别的。

微软已经研发了能够修补此漏洞的安全更新3081444。微软报告这个漏洞已经在互联网上被利用者作为攻击目标,但是没有提供更进一步的关于具体的攻击细节。

这个漏洞影响IE7或更高版本的IE。(这并不是说不会影响低版本的IE,只是他们在这次公告中没有提供关于低版本的补丁。) 这个漏洞会影响运行在Windows10上的Internet Explorer 11和Windows服务器技术预览版上的那些浏览器。

据微软称,用户应该在安装此更新之前安装安全更新 3078071(2015年8月11日发布)。一个知识库文件已经被当做微软安全公告MS15-93的一个指南。用户可以通过Windows Update更新或者通过上述安全公告来下载针对他们特殊系统的补丁,通过这两种方式来更新系统和修复漏洞。

查看英文原文Critical Flaw Allows Remote Code Execution on Internet Explorer


感谢张龙对本文的审校。

给InfoQ中文站投稿或者参与内容翻译工作,请邮件至editors@cn.infoq.com。也欢迎大家通过新浪微博(@InfoQ@丁晓昀),微信(微信号:InfoQChina)关注我们,并与我们的编辑和其他读者朋友交流(欢迎加入InfoQ读者交流群InfoQ好读者)。

评价本文

专业度
风格

您好,朋友!

您需要 注册一个InfoQ账号 或者 才能进行评论。在您完成注册后还需要进行一些设置。

获得来自InfoQ的更多体验。

告诉我们您的想法

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我
社区评论

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

讨论

登陆InfoQ,与你最关心的话题互动。


找回密码....

Follow

关注你最喜爱的话题和作者

快速浏览网站内你所感兴趣话题的精选内容。

Like

内容自由定制

选择想要阅读的主题和喜爱的作者定制自己的新闻源。

Notifications

获取更新

设置通知机制以获取内容更新对您而言是否重要

BT