该漏洞还没有利用POC出现,期待利用POC发布。
影响版本:
Microsoft Internet Explorer 8.0.7600.16385
漏洞原因:
IE在实现上存在远程代码执行漏洞,远程攻击者可利用此漏洞在受影响的应用程序中运行任意代码或造成拒绝服务。漏洞存在于mshtml.dll模块中的ReleaseInterface()函数,可导致修改EIP控制程序执行流程。
参考:http://sebug.net/vulndb/20316/
IE浏览器中存在内存泄漏,内存泄漏的原因:JScript对象和DOM对象之间循环引用。在老版本的IE浏览器中,因为Jscript的对象垃圾清理器(Java gargage collector)会管理Jscript对象,不处理DOM对象。垃圾清理其就不能处理哪些被DOM对象引用的Jscript对象,所以会造成内存泄漏。
IE6的处理方式:虽然浏览网页的过程中有内存泄漏,但是在IE6终止的时候,所有这些Jscript对象引用会断开,然后清理。
IE7的处理方式:当IE7从这个网页跳转到另一个网页是,所有这些Jscript对象的引用都会断开,然后回收。
IE8的处理方式:Jscript的垃圾清理器也会管理这些与Jscript对象相关联的DOM对象,这样就可以及时断开两者之间的关联,及时释放。这个0day出现的原因就是在IE8的这个处理中。
参考:http://msdn.microsoft.com/en-us/library/dd361842%28v=vs.85%29.aspx
本文介绍了一个出现在Microsoft Internet Explorer 8中的远程代码执行漏洞,详细解释了漏洞产生的原因及影响版本。此外,还讨论了IE不同版本中内存泄漏的问题,并针对IE8的特定处理方式进行了解析。
875

被折叠的 条评论
为什么被折叠?



