亚洲AV无码乱码在线观看不卡|最新大伊香蕉精品视频在线|亚洲不卡av一区二区|国产美女无遮挡免费

登錄論壇 | 注冊會員 設(shè)為首頁 | 收藏本站
當(dāng)前位置 : 首頁>軟件學(xué)院>網(wǎng)絡(luò)技術(shù)>網(wǎng)絡(luò)軟件>正文
 
瑞星紅色警報(bào):IE7新漏洞致木馬暴增

http://m.yibo1263.com 2009/2/21 9:08:54  來源:東北IT網(wǎng)  編輯:葉子
 
附,微軟MS09-002漏洞分析報(bào)告

  Internet Explorer的CFunctionPointer函數(shù)沒有正確處理文檔對象,如果以特定序列附加并刪除了對象,就可以觸發(fā)內(nèi)存破壞。攻擊者可以構(gòu)造特殊順序的代碼觸發(fā)這個(gè)內(nèi)存破壞,同時(shí)利用精心構(gòu)造的緩沖區(qū),導(dǎo)致以當(dāng)前登錄用戶的權(quán)限執(zhí)行任意代碼。

  該弱點(diǎn)實(shí)際存在于mshtml.dll中。CFunctionPointer對象在其構(gòu)造函數(shù)中沒有正確地引用文檔對象(標(biāo)簽對象或其它),導(dǎo)致該文檔對象可能在CFunctionPointer對象釋放前被釋放,而CFunctionPointer會繼續(xù)使用這個(gè)已經(jīng)被銷毀的文檔對象。

  這是CFunctionPointer的構(gòu)造函數(shù):
public: __thiscall CFunctionPointer::CFunctionPointer(class CBase *, long)
.text:775E7BE9 mov edi, edi
.text:775E7BEB push ebp
.text:775E7BEC mov ebp, esp
.text:775E7BEE push esi
.text:775E7BEF mov esi, ecx
.text:775E7BF1 call ??0CBase@@QAE@XZ ; CBase::CBase(void)
.text:775E7BF6 mov ecx, [ebp+pOwner]
.text:775E7BF9 test ecx, ecx
.text:775E7BFB mov eax, [ebp+pISecurityContext]
.text:775E7BFE mov dword ptr [esi], offset ??_7CFunctionPointer@@6B@ ; const CFunctionPointer::`vftable'
.text:775E7C04 mov [esi+10h], ecx // 設(shè)置關(guān)聯(lián)文檔對象

  在設(shè)置文檔對象時(shí),CFunctionPointer的構(gòu)造函數(shù)僅僅是簡單的將其賦給[edi+10h],而沒有對其進(jìn)行引用(AddRef)。

  而在CFunctionPointer其他函數(shù)中幾乎都使用了該關(guān)聯(lián)文檔對象指針,例如實(shí)現(xiàn)IUnknown::AddRef的CFunctionPointer::PrivateAddRef,實(shí)現(xiàn)IUnknown::Release的CFunctionPointer::PrivateRelease。

  這是CFunctionPointer::PrivateAddRef函數(shù):
virtual unsigned long CFunctionPointer::PrivateAddRef(void)
.text:775E7A21 arg_0 = dword ptr 8
.text:775E7A21 mov edi, edi
.text:775E7A23 push ebp
.text:775E7A24 mov ebp, esp
.text:775E7A26 push esi
.text:775E7A27 mov esi, [ebp+arg_0] ; this
.text:775E7A2A mov eax, [esi+10h] ;獲得文檔對象指針
.text:775E7A2D test eax, eax
.text:775E7A2F jz short loc_775E7A3D
.text:775E7A31 cmp dword ptr [esi+4], 0
.text:775E7A35 jz short loc_775E7A3D
.text:775E7A37 mov ecx, [eax] ;取第一個(gè)DWORD,即虛表指針
.text:775E7A39 push eax
.text:775E7A3A call dword ptr [ecx+4] ;調(diào)用+4位置給出的函數(shù),即AddRef

  例如在CFunctionPointer::PrivateAddRef中,如果文檔對象已經(jīng)被銷毀,那么將獲得不可預(yù)知的虛表指針,接下來執(zhí)行call dword ptr [ecx+4]后,將跳轉(zhuǎn)到一個(gè)不可預(yù)知地址去執(zhí)行 ,在一般情況下會導(dǎo)致IE崩潰。

  攻擊者可以以特定的步驟,使CFunctionPointer對象的關(guān)聯(lián)文檔對象在CFunctio nPointer對象釋放前被釋放,接著再引用該CFunctionPointer對象,致使已經(jīng)被釋放的文檔對象被重新使用。

  而攻擊者又可以以特殊的方式,任意設(shè)置被釋放文檔對象原來所在內(nèi)存位置的數(shù)據(jù)(即可構(gòu)造不正確的虛表),導(dǎo)致該弱點(diǎn)被擴(kuò)大到可以被利用于執(zhí)行任意代碼。

本新聞共2頁,當(dāng)前在第2頁  1  2  

收藏】【打印】【進(jìn)入論壇
  相關(guān)文章:

·專訪瑞星馬剛:搭建云安全體系賭對了
·瑞星毛一丁呼吁攜手建立“可信的互聯(lián)網(wǎng)”
·瑞星達(dá)思數(shù)據(jù)恢復(fù)中心打造企業(yè)數(shù)據(jù)安全平臺
·瑞星研究報(bào)告:360中驚現(xiàn)萬條用戶隱私
·揭秘木馬病毒利益鏈:制售形成銷售網(wǎng)絡(luò)
·瑞星再次就誤刪郵件向用戶道歉
·法院正式受理奇虎起訴瑞星及中關(guān)村在線
·94%瀏覽器攻擊發(fā)生在漏洞公布的24小時(shí)之內(nèi)
·全新Eee Box含有木馬 華碩正緊急處理
·蠕蟲木馬修改哪些系統(tǒng)文件和注冊表
·TCP常用網(wǎng)絡(luò)和木馬使用端口對照表

 
 
 
最新文章

搶先蘋果,消息稱英特爾芯片采用臺積電
三星揭曉業(yè)內(nèi)首款單條 512GB DDR5 內(nèi)存
vivo 高端新機(jī)爆料:120Hz 曲面屏 + 天
vivo Y21 在印度正式上市:Helio P35 芯
微星推出 GeForce RTX 3080 Sea Hawk X
消息稱三星 Galaxy Tab S8 系列平板將放
機(jī)械革命推出 F6 輕薄本:16 英寸全面屏
英特爾 12 代 Alder Lake CPU 600 系列
雷軍:向小米手機(jī) 1 首批用戶每人贈送價(jià)
小米李明談用戶被踢出 MIUI 測試版:大

推薦文章
1
2
3
4
5
6
7
8
9
10
叛逆嫩模性感寫真
宮如敏不雅照瘋傳 看張馨予韓一菲獸獸誰
不懼孔子搶位 阿凡達(dá)游戲影音配置推薦
2015第十七屆“東北安博會”火爆招商
第十六屆東北國際公共安全防范產(chǎn)品博覽
2016年第五屆中國國際商業(yè)信息化博覽會
2016年第五屆中國國際POS機(jī)及相關(guān)設(shè)備展
互聯(lián)網(wǎng)電視熟了嗎 2013最火電視深解析
桑達(dá)獲邀出席2015中國(廣州)國際POS機(jī)
寶獲利報(bào)名參加“2015年度中國POS機(jī)行業(yè)
八卦圖解 More>>
叛逆嫩模性感寫真 宮如敏不雅照瘋傳 看張馨予韓一菲
周偉童魔鬼身材日本性感寫真圖  聯(lián)想V360筆記本模特寫真