freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

四个IE浏览器0day漏洞被公布 金币
2015-07-25 11:15:11

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

惠普公司的Zero-Day Initiative (ZDI)团队公布了四个针对微软IE浏览器的0day漏洞,这些漏洞可导致受害者主机被远程执行恶意代码。

所有这四个漏洞被报告给了微软,原本是针对桌面系统中的IE浏览器,但之后发现这些漏洞同样影响Windows Phone系统中的IE。这四个漏洞分别影响了浏览器的不同组件,都可以通过"强迫下载"攻击加以利用。


漏洞介绍

以下就是这四个漏洞:

ZDI-15-359: AddRow越界内存读取漏洞
ZDI-15-360: Use-After-Free远程代码执行漏洞
ZDI-15-361: Use-After-Free远程代码执行漏洞
ZDI-15-362: Use-After-Free远程代码执行漏洞

四个漏洞中最危险的一个就是AddRow越界内存读取漏洞,它会影响IE处理某些特定数组的方式。

Zero Day Initiative团队在公告中写道:

 "这个漏洞是有关IE处理HTML表格单元格数组的方式的,通过操控文档中的元素,攻击者可以强迫IE越界访问HTML单元格数组,在当前进程下执行代码。"

另一个漏洞是关于IE处理CAttrArray对象的。通过操控文档中的元素,攻击者可以利用这个漏洞强制重新使用一个已经释放了内存的悬垂指针,从而在目标机器上执行恶意代码。而另两个漏洞也十分相似,产生于IE处理CTreePos和CCurrentStyle对象的过程中。

目前微软已经修复桌面系统中IE浏览器的漏洞,但在Internet Explorer手机版中问题依然存在。

*消息来源THN,JohnChu翻译,有修改,转载请注明来自Freebuf黑客与极客(FreeBuf.COM)

本文作者:, 转载请注明来自FreeBuf.COM

被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑