«October 2025»
1234
567891011
12131415161718
19202122232425
262728293031


公告
暂无公告...

我的分类(专题)

首页(9)


最新日志
tanghua1010@yahoo.co
pcb
12
注册表
http://bbs.xml.org.c
网络爱好者
http://curl.haxx.se/
http://www.ieee.org.

最新回复

留言板
签写新留言


统计
blog名称:
日志总数:9
评论数量:1
留言数量:1
访问次数:39204
建立时间:2005年11月27日

链接

www.tom.com

 




本站首页    管理页面    写新日志    退出

网络爱好者
350135353 发表于 2005/12/12 15:48:05

1、BackToFramedJPU跨网域策略漏洞:   微软IE浏览器的Sub-Frames上存在着一个安全漏洞,攻击者可以利用这一漏洞来强行破坏跨网域策略。这个漏洞可以允许脚本代码访问其他网域的属性或在本地区域的主题代码中执行。如果联合其他漏洞进行攻击,这个漏洞将允许攻击者在脆弱系统上执行可执行的恶意文件。   2、MHTML重新定向本地文件分析漏洞:   这个漏洞将允许攻击者分析系统上的本地文件。Symantec已证实该问题影响到了IE 5.0以及研究人员测试的其他版本的IE。   3、MHTML强制文件运行漏洞:   研究人员在IE浏览器上发现了这样一个漏洞:当处理MHTML文件及URI时可能导致某个文件被意外地下载并执行。会出现这个问题主要是由于浏览器无法安全地处理同两个文件相关的MHTML文件,其中第一个指向了一个并不存在的资源。结果,脆弱的浏览器用户可能会在无意中访问恶意站点上的某个页面,从中加载一个嵌入式对象。那么,攻击者制作的代码将可以在“Internet区域”中运行。   攻击者也可以联合其他IE漏洞利用上述安全缺陷,达到在“本地区域”内执行任意代码的目的。   4、“危险区域”:   IE系列浏览器中的“可信任站点”区域的缺省设置为“低”。这意味着IE提供了最低限度的安全防护和提醒功能。如此一来,IE将会在没有提供任何提醒的情况下运行互联网上的很多内容

阅读全文(1413) | 回复(0) | 编辑 | 精华


发表评论:
昵称:
密码:
主页:
标题:
验证码:  (不区分大小写,请仔细填写,输错需重写评论内容!)
站点首页 | 联系我们 | 博客注册 | 博客登陆

Sponsored By W3CHINA
W3CHINA Blog 0.8 Processed in 0.029 second(s), page refreshed 144820962 times.
《全国人大常委会关于维护互联网安全的决定》  《计算机信息网络国际联网安全保护管理办法》
苏ICP备05006046号