Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Microsoft Internet Explorer释放后重用远程代码执行漏洞(CVE-2014-0322)

发布日期:2014-02-13
更新日期:2014-02-17受影响系统:
Microsoft Internet Explorer 10
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 65551
CVE(CAN) ID: CVE-2014-0322Internet Explorer是微软公司推出的一款网页浏览器。Microsoft Internet Explorer 10在实现上存在释放后重利用漏洞,攻击者可利用此漏洞修改任意地址处的内存字节,结合Flash ActionScript获取内存读写权限,读出actionscript中对象的虚表指针,从而绕过ASLR;然后使用ROOP技术绕过DEP。<*来源:FireEye
 
  链接:http://www.fireeye.com/blog/technical/cyber-exploits/2014/02/operation-snowman-deputydog-actor-compromises-us-veterans-of-foreign-wars-website.html
*>建议:
--------------------------------------------------------------------------------
临时解决方法:安装EMET或升级到IE 11以防恶意利用此漏洞。厂商补丁:Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.microsoft.com/windows/ie/default.asp参考:
https://www.dropbox.com/s/pyxjgycmudirbqe/CVE-2014-0322.zip
http://www.fireeye.com/blog/technical/cyber-exploits/2014/02/new-ie-zero-day-found-in-watering-hole-attack-2.htmlMumble needSamples方法堆缓冲区溢出漏洞(CVE-2014-0045)FFmpeg “mpegts_write_pmt()”缓冲区溢出漏洞相关资讯      IE漏洞 
  • 微软修补 IE 漏洞,防止黑客乱动你  (08/19/2015 20:46:18)
  • Microsoft Internet Explorer内存  (08/19/2015 12:59:42)
  • Microsoft Internet Explorer   (07/27/2015 16:21:05)
  • 微软修复IE远程代码执行漏洞  (08/19/2015 13:02:23)
  • Microsoft Internet Explorer   (07/27/2015 16:22:38)
  • Microsoft Internet Explorer   (07/27/2015 16:19:35)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任