Microsoft Internet Explorer 释放后使用漏洞

漏洞信息详情

Microsoft Internet Explorer 释放后使用漏洞

漏洞简介

Microsoft Internet Explorer是美国微软(Microsoft)公司发布的Windows操作系统中默认捆绑的Web浏览器。

Microsoft Internet Explorer 6至8版本中存在释放后使用漏洞。通过特制的网站触发对(1)未被正确分配的或(2)已删除的对象的访问,远程攻击者可利用该漏洞执行任意代码。目前已经证实CDwnBindInfo对象可触发此漏洞。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://technet.microsoft.com/en-us/security/advisory/2794220

参考网址

来源:CONFIRM

链接:http://technet.microsoft.com/security/advisory/2794220

来源:MISC

链接:http://blog.fireeye.com/research/2012/12/council-foreign-relations-water-hole-attack-details.html

来源:CERT

链接:http://www.us-cert.gov/cas/techalerts/TA13-015A.html

来源:MISC

链接:http://eromang.zataz.com/2012/12/29/attack-and-ie-0day-informations-used-against-council-on-foreign-relations/

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A16361

来源:CONFIRM

链接:http://blogs.technet.com/b/srd/archive/2012/12/29/new-vulnerability-affecting-internet-explorer-8-users.aspx

来源:MISC

链接:http://labs.alienvault.com/labs/index.php/2012/just-another-water-hole-campaign-using-an-internet-explorer-0day/

来源:MISC

链接:https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/windows/browser/ie_cbutton_uaf.rb

来源:CERT-VN

链接:http://www.kb.cert.org/vuls/id/154201

来源:MS

链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-008

来源:MISC

链接:https://packetstormsecurity.com/files/119168/Microsoft-Internet-Explorer-CDwnBindInfo-Object-Use-After-Free.html

来源:CERT

链接:http://www.us-cert.gov/cas/techalerts/TA13-008A.html

来源:MISC

链接:http://packetstormsecurity.com/files/119168/Microsoft-Internet-Explorer-CDwnBindInfo-Object-Use-After-Free.html

来源:CONFIRM

链接:http://blogs.technet.com/b/srd/archive/2012/12/31/microsoft-quot-fix-it-quot-available-for-internet-explorer-6-7-and-8.aspx

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享