IE "ReleaseInterface()"远程代码执行漏洞

本文介绍了一个出现在Microsoft Internet Explorer 8中的远程代码执行漏洞,详细解释了漏洞产生的原因及影响版本。此外,还讨论了IE不同版本中内存泄漏的问题,并针对IE8的特定处理方式进行了解析。

该漏洞还没有利用POC出现,期待利用POC发布。

 

影响版本:

Microsoft Internet Explorer 8.0.7600.16385

 

 

漏洞原因:

IE在实现上存在远程代码执行漏洞,远程攻击者可利用此漏洞在受影响的应用程序中运行任意代码或造成拒绝服务。漏洞存在于mshtml.dll模块中的ReleaseInterface()函数,可导致修改EIP控制程序执行流程。

 

参考:http://sebug.net/vulndb/20316/

 


 

 

 

IE浏览器中存在内存泄漏,内存泄漏的原因:JScript对象和DOM对象之间循环引用。在老版本的IE浏览器中,因为Jscript的对象垃圾清理器(Java gargage collector)会管理Jscript对象,不处理DOM对象。垃圾清理其就不能处理哪些被DOM对象引用的Jscript对象,所以会造成内存泄漏。

 

IE6的处理方式:虽然浏览网页的过程中有内存泄漏,但是在IE6终止的时候,所有这些Jscript对象引用会断开,然后清理。

 

IE7的处理方式:当IE7从这个网页跳转到另一个网页是,所有这些Jscript对象的引用都会断开,然后回收。

 

IE8的处理方式:Jscript的垃圾清理器也会管理这些与Jscript对象相关联的DOM对象,这样就可以及时断开两者之间的关联,及时释放。这个0day出现的原因就是在IE8的这个处理中。

 

参考:http://msdn.microsoft.com/en-us/library/dd361842%28v=vs.85%29.aspx

 


### 关于IE浏览器远程代码执行漏洞详情 #### MS14-6332 漏洞描述 MS14-064 是指 Microsoft Internet Explorer 和 Windows OLE 自动化数组中存在的远程代码执行漏洞。此漏洞允许远程攻击者通过特制的网站,在用户的计算机上执行任意代码。当用户使用 Internet Explorer 浏览器查看这些恶意设计的网页时,就可能发生这种情况[^1]。 #### CVE-2018-8174 漏洞概述 CVE-2018-8174 描述的是一个存在于 Windows VBScript 引擎中的远程代码执行漏洞。该漏洞使得攻击者能够将恶意的 VBScript 嵌入到 Office 文件或是网页中。如果用户打开了含有此类脚本的内容,则可能导致其机器被执行来自远端的命令。这一漏洞不仅影响最新的 IE 浏览器版本,还波及所有基于 IE 内核构建的应用程序。微软在 2018 年 5 月发布的更新中包含了对此漏洞的安全修补措施,并正式命名为 CVE-2018-8174[^2][^3]。 ### 影响范围与修复建议 对于上述提到的两个不同类型的 IE 远程代码执行漏洞: - **针对 MS14-064 的防护**:应立即安装由微软提供的安全补丁来防止潜在威胁的发生;同时保持操作系统和其他软件处于最新状态也很重要。 - **针对 CVE-2018-8174 的处理方式**:同样推荐尽快部署官方提供的安全更新以消除风险。此外,考虑到这类漏洞可以通过多种途径传播(如电子邮件附件),教育员工识别可疑邮件并谨慎对待未知来源的数据也是必要的预防手段之一。 ```bash # 更新系统至最新版 sudo apt-get update && sudo apt-get upgrade -y ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值