Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

CERT-SE växer. Vi har två jobbannonser ute just nu: Sök till Systemadministratör eller Övningsansvarig senast 18 augusti.

Uppdaterad | Publicerad - Sårbarhet, Internet Explorer, 0-day, Microsoft

SR12-139 Microsoft - Sårbarhet i Internet Explorer

"0-day"-sårbarhet i Internet Explorer upptäckt. Enligt uppgift är IE7, 8 och 9 sårbara för kodexekvering.

Problembeskrivning

CVE-referens:-

En s.k. "0-day"-sårbarhet i Internet Explorer har offentliggjorts. Detaljerna kring sårbarheten är vid skrivande stund knappa, men sårbarheten kan bero på en bristfällig hanteringen av img-taggar.

Enligt uppgift är IE7, 8 och 9 på Windows XP, Vista och 7 påverkade.

Det finns rapporter om att sårbarheten utnyttjas aktivt.

Vid skrivande stund finns inga programrättningar att tillgå.

Uppdatering 120918: Microsoft har släppt ett råd som bekräftar sårbarheten. I väntan på programrättningar rekommenderar Microsoft följande tillfälliga lösningar:

  • Installera Enhanced Mitigation Experience Toolkit (EMET)
  • Ändra inställning för säkerhetszon Internet och Lokalt intranät till "Hög"
  • Inaktivera skript i zonerna Internet och Lokalt intranät

För en utförligare genomgång av de tillfälliga lösningarna se Microsoft Security Advisory (2757760).

Uppdatering 120921: Microsoft har släppt en kumulativ uppdatering till Internet Explorer som rättar denna sårbarhet (och fyra andra). Se SR12-145 Microsoft - MS12-063 Uppdatering till Internet Explorer.

Påverkade versioner

  • Internet Explorer 6
  • Internet Explorer 7
  • Internet Explorer 8
  • Internet Explorer 9

Mer information och programrättningar

http://secunia.com/advisories/50626/

https://community.rapid7.com/community/metasploit/blog/2012/09/17/lets-start-the-week-with-a-new-internet-explorer-0-day-in-metasploit

http://eromang.zataz.com/2012/09/16/zero-day-season-is-really-not-over-yet/
http://technet.microsoft.com/en-us/security/advisory/2757760

http://technet.microsoft.com/en-us/security/bulletin/ms12-063