Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / IE远程代码执行漏洞被利用 深度解析

微软公布了一个关键的ie漏洞,并在星期二发了修补补丁,但是这个漏洞已经被许多人利用。 该漏洞是编号为CVE - 2012 - 1875,被微软MS12-037补丁修补。 SophosLabs已多次试图利用该漏洞(Sophos产品检测它作为Exp / 20121875 - A)。 Cunningly-crafted JavaScript代码——它可以嵌入到web页面上,并强行攻击毫无戒备的网民——这已经在互联网上大肆流行。 同时,Metasploit开发框架现在有一个模块框架插件,可以自动生成恶意的JavaScript,并帮助攻击者发动自动化攻击(仅用于授权渗透测试和研究目的)。
CVE - 2012 - 1875漏洞就是大名鼎鼎的“Microsoft Internet Explorer Same ID属性远程代码执行漏洞”,是由于Internet Explorer内存管理不善造成。 这个漏洞通常被认为是一个“内存释放后使用”的bug。这发生在一个程序释放出一个盈余的内存块,原则上被操作系统回收之后需要再分配,但应用程序却仍然继续使用它,到那时这个内存区块可能出人意料地已被改变。 对于现代操作系统发行版的这种排序困难,目前有两种技术可以应对:DEP(防止数据执行)和ASLR((随机地址空间布局)。 DEP分配内存块,以使它们仅仅被用于数据存放,而不是为执行代码,从而降低了黑客插入恶意代码运行的机会。 ASLR(Address space layout randomization)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。据研究表明ASLR可以有效的降低缓冲区溢出攻击的成功率,如今Linux、FreeBSD、Windows等主流操作系统都已采用了该技术。
  • 1
  • 2
  • 下一页
【内容导航】
第1页:ID属性远程代码执行漏洞-内存管理第2页:DEP和ASLR并不能阻止远程代码
IBM WebSphere Application Server iehs跨站脚本执行漏洞Percona Server 再次澄清 MySQL 的安全漏洞问题相关资讯      IE远程代码执行漏洞  本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任