微软证实IE的HTML渲染引擎中存在0day漏洞

2010-12-23 16:37| 发布者: Arthur-K| 查看: 2744| 评论: 2

微软昨日发布安全公告(KB2488013),证实日前曝光的一个IE漏洞可能会导致远程代码攻击。这是一家法国安全公司Vupen在本月初曝光的oday漏洞,微软随后开展了调查,就在Vupen公开了攻击代码的同时,微软也发布了安全公告,警告用户避免受到此漏洞的影响。微软当前正在开发补丁以便能尽快修复该漏洞,在补丁未完成前微软建议用户开启防火墙,及时升级软件,并且在机器上安装杀毒软件。该漏洞存在于IE的 HTML渲染引擎中,远程攻击者可以利用该漏洞绕过Windows 7和Vista等系统的DEP(数据执行保护)和ASLR(地址空间布局随机化),进而执行恶意代码。

这个问题是由“mshtml.dll”动态链接库文件中的一个“use-after-free”错误引起的。当处理一个包含各种“@import”规则的参考CSS(层叠样式表)文件的网页的时候,这个错误允许远程攻击者通过一个特殊制作的网页执行任意代码。

微软公布了受影响的软件:

— Windows XP SP3、Windows Server 2003 SP2平台上的IE6;

— Windows XP SP3、Windows Server 2003 SP2、Vista SP1和SP2、Windows Server 2008和SP2平台上的IE7;

— Windows XP SP3、Windows Server 2003 SP2、Vista SP1和SP2、Windows Server 2008和SP2、Windows 7、Windows Server 2008 R2平台上的IE8。


路过

雷人

握手

鲜花

鸡蛋

相关阅读

Empty Ads
今日最多关注
    今日最多评论

      小黑屋手机版联系我们

      Copyright © 2005-2025 PCBeta. All rights reserved.

      Powered by Discuz!  CDN加速及安全服务由「快御」提供

      请勿发布违反中华人民共和国法律法规的言论,会员观点不代表远景论坛官方立场。

      远景在线 ( 苏ICP备17027154号 )|远景论坛 |Win11论坛 |Win10论坛 |Win8论坛 |Win7论坛 |WP论坛 |Office论坛

      GMT+8, 2025-4-27 11:37

      返回顶部