微軟昨日發布安全公告(kb2488013),證實日前**的乙個ie漏洞可能會導致遠端**攻擊。這是一家法國安全公司vupen在本月初**的oday漏洞,微軟隨後開展了調查,就在vupen公開了攻擊**的同時,微軟也發布了安全公告,警告使用者避免受到此漏洞的影響。
微軟當前正在開發補丁以便能盡快修復該漏洞,在補丁未完成前微軟建議使用者開啟防火牆,及時公升級軟體,並且在機器上安裝防毒軟體。該漏洞存在於ie的html渲染引擎中,遠端攻擊者可以利用該漏洞繞過windows 7和vista等系統的dep(資料執行保護)和aslr(位址空間布局隨機化),進而執行惡意**。
這個問題是由「mshtml.dll」動態鏈結庫檔案中的乙個「use-after-free」錯誤引起的。當處理乙個包含各種「@import」規則的參考css(層疊樣式表)檔案的網頁的時候,這個錯誤允許遠端攻擊者通過乙個特殊製作的網頁執行任意**。
微軟公布了受影響的軟體:
windows xp sp3、windows server 2003 sp2平台上的ie6;
windows xp sp3、windows server 2003 sp2、vista sp1和sp2、windows server 2008和sp2平台上的ie7;
windows xp sp3、windows server 2003 sp2、vista sp1和sp2、windows server 2008和sp2、windows 7、windows server 2008 r2平台上的ie8。
攻擊**請點這裡
IE對CSS的渲染引擎hasLayout
haslayout 是windows internet explorer渲染引擎的乙個內部組成部分。在internetexplorer中,乙個元素要麼自己對自身的內容進行計算大小和組織,要麼依賴於父元素來計算尺寸和組織內容。為了調節這兩個不同的概念,渲染引擎採用了 haslayout 的屬性,屬性值...
微軟發布IE補丁,修補指令碼引擎漏洞
微軟已經針對internet explorer ie 指令碼引擎中的乙個關鍵漏洞發布了帶外更新,該漏洞可能導致遠端 執行。tenable研究工程師satnam narang表示,這個漏洞正在被大肆利用,使用者應該盡快更新他們的系統。narang說,這個漏洞影響了多個ie版本,包括自2012年以來的所...
IE9四大渲染引擎模式
關於ie9,微軟逐漸提供越來越多的內容。很多人想知道ie9有多少模式和渲染引擎,今天ie專案主管marc silbey就此問題進行了解答。silbey描述了ie9的四種模式 ie9標準模式 quirks模式 ie7標準模式 ie8標準 模式。首先要說的是ie9標準模式,這是ie9在標準相容 互操作性...