科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道应用安全微软IE零日漏洞阻止代码执行的多种方法

微软IE零日漏洞阻止代码执行的多种方法

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

这个漏洞是由攻击者触发的 Internet Explorer 内存破坏问题,攻击者需使用 JavaScript 来拷贝、发布,随后引用一个特制的文件对象模型(DOM:Document Object Model)元素。

来源:赛迪网 2010年2月1日

关键字: 漏洞 ie 微软 安全

  • 评论
  • 分享微博
  • 分享邮件

  这个漏洞是由攻击者触发的 Internet Explorer 内存破坏问题,攻击者需使用 JavaScript 来拷贝、发布,随后引用一个特制的文件对象模型(DOM:Document Object Model)元素。如果攻击者能够把攻击代码植入内存,对已释放内存的一个随机地址的引用会导致攻击代码执行。

  阻止代码执行的多种方法

  漏洞在 Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8 中都存在。所有版本 IE 在打开攻击代码后都可能会崩溃。不过,我们有一些措施来把攻击仅限于 IE 崩溃,以阻止攻击代码执行:

  禁用 JavScript。微软安全通报 979352 中包含了这个变通方案。不过,我们也知道这个方案会显著影响许多 Web 站点的使用。

  禁用已释放内存随机地址的代码执行。数据执行保护(DEP:Data Execution Prevention)会阻止没有被显式标注为可执行的内存页的代码执行。DEP是以下版本 Windows 系统上的特性:Windows XP Service Pack 2 及更高版本,Windows Server 2003 Service Pack 2 及更高版本,所有版本的 Windows Vista、Windows Server 2008 和 Windows 7。部分平台默认启用了 DEP。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章