当前位置: 首页 > 服务与支持 > 产品升级公告 > 安全漏洞公告

服务与支持Support

Microsoft Internet Explorer释放后重用远程代码执行漏洞

     发表日期:2014-02-10 15:01:00

Microsoft Internet Explorer释放后重用远程代码执行漏洞

BugTraq-ID:65551

CVE-ID:CVE-2014-0322

 

受影响系统:

Microsoft Internet Explorer 10

详细信息:

 

Internet Explorer是微软公司推出的一款网页浏览器。

 

 

 

Microsoft Internet Explorer 10处理CMarkup对象时在实现上存在释放后重利用漏洞,攻击者可利用此漏洞修改任意地址处的内存字节,结合Flash ActionScript获取内存读写权限,读出actionscript中对象的虚表指针,从而绕过ASLR;然后使用ROOP技术绕过DEP。

 

 

来源:

FireEye

参考信息:

http://www.fireeye.com/blog/technical/cyber-exploits/2014/02/operation-snowman-deputydog-actor-compromises-us-veterans-of-foreign-wars-website.html

 

http://secunia.com/advisories/56974/

 

http://www.exploit-db.com/exploits/32904/

解决办法:

临时解决方法:

 

安装EMET或升级到IE 11以防恶意利用此漏洞。

 

厂商补丁:

 

Microsoft

---------

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

 

 

 

http://www.microsoft.com/windows/ie/default.asp

 

 

 

参考:

 

https://www.dropbox.com/s/pyxjgycmudirbqe/CVE-2014-0322.zip

 

http://www.fireeye.com/blog/technical/cyber-exploits/2014/02/new-ie-zero-day-found-in-watering-hole-attack-2.html